Fusionner et déplacer des emplacements de stockage personnels. ACRONIS Acronis Backup 11.5 Update 6
2. [Facultatif] Dans le champ Commentaires, ajoutez une description de l'emplacement de stockage.
3. Cliquez sur Chemin d'accès et spécifiez un chemin vers le dossier qui sera utilisé comme emplacement de stockage. Un emplacement de stockage personnel peut être organisé sur un partage réseau, un serveur FTP, des supports amovibles, Acronis Cloud Storage, ou sur un disque dur local pour la machine.
4. Cliquez sur OK. En conséquence, l'emplacement de stockage créé apparaît dans le groupe
Personnel de l'arborescence d'emplacements de stockage.
Fusionner et déplacer des emplacements de stockage personnels
Et si je dois déplacer l'emplacement de stockage actuel d'un endroit vers un autre ?
Exécutez de cette façon
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage existant lors du déplacement des fichiers, ou désactivez la planification de ces plans. Voir Actions sur des
plans et des tâches de sauvegarde (p. 215).
2. Déplacez manuellement le dossier de l'emplacement de stockage avec tout son contenu vers un nouvel emplacement en utilisant un gestionnaire de fichiers tiers.
3. Créez un nouvel emplacement de stockage.
4. Modifiez les plans et les tâches de sauvegarde : redirigez leur destination vers le nouvel emplacement de stockage.
5. Supprimez l'ancien emplacement de stockage.
Comment puis-je fusionner deux emplacements de stockage ?
Supposez que vous ayez et utilisez deux emplacements de stockage A et B. Les deux emplacements de stockage sont utilisés par des plans de sauvegarde. Vous décidez de ne conserver que l'emplacement de stockage B, et d'y déplacer toutes les archives de l'emplacement de stockage A.
Pour ce faire, procédez comme suit :
1. Assurez-vous qu'aucun des plans de sauvegarde n'utilise l'emplacement de stockage A lors de la fusion, ou désactivez la planification de ces plans. Voir Actions sur des plans et des tâches de
2. Déplacez manuellement le contenu du dossier de l'emplacement de stockage A vers l'emplacement de stockage B au moyen d'un gestionnaire de fichiers tiers.
3. Modifiez les plans de sauvegarde qui utilisent l'emplacement de stockage A : redirigez leur destination vers l'emplacement de stockage B.
4. Dans l'arborescence des emplacements de stockage, sélectionnez l'emplacement de stockage B pour vérifier si les archives sont affichées. Si elles ne sont pas affichées, cliquez sur Actualiser.
5. Supprimez l'emplacement de stockage A.
7.2 Acronis Secure Zone
Acronis Secure Zone est une partition sécurisée qui permet de conserver des archives de sauvegarde sur l'espace disque d'une machine gérée et par conséquent la restauration d'un disque vers le même disque sur lequel la sauvegarde réside.
Si le disque tombait physiquement en panne, la zone ainsi que les archives situées sur celle-ci seraient perdues. C'est pourquoi Acronis Secure Zone ne devrait pas être le seul emplacement où une sauvegarde est stockée. Dans un environnement d'entreprise, Acronis Secure Zone peut être
161 Copyright © Acronis International GmbH, 2002-2015
considérée comme un emplacement intermédiaire utilisé pour la sauvegarde quand un emplacement ordinaire est momentanément indisponible ou connecté sur un canal lent ou occupé.
Avantages
Acronis Secure Zone :
Permet la restauration d'un disque sur le même disque où la sauvegarde du disque est située.
Offre une méthode rentable et pratique pour la protection de données contre les dysfonctionnements logiciels, les virus et les erreurs de l'opérateur.
Étant un stockage d'archives interne, elle élimine le besoin d'un support séparé ou d'une connexion réseau pour sauvegarder ou restaurer les données. Ceci est particulièrement utile pour les utilisateurs mobiles.
Peut servir en tant que destination primaire lors de l'utilisation de la reproduction des
Limites
Acronis Secure Zone ne peut pas être organisée sur un disque dynamique.
7.2.1 Création d'Acronis Secure Zone
Vous pouvez créer Acronis Secure Zone pendant que le système d'exploitation fonctionne ou utilise le support de démarrage.
Pour créer Acronis Secure Zone, effectuez les étapes suivantes.
Emplacement et taille
Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. Acronis
Secure Zone est créé en utilisant l'espace non alloué, s'il est disponible, ou au détriment de l'espace libre du volume.
Indiquez la taille exacte de la zone. Déplacer ou redimensionner des volumes verrouillés, tels que le volume contenant le système d'exploitation actuellement actif, nécessite un redémarrage.
Sécurité
[Facultatif] Protégez Acronis Secure Zone avec un mot de passe contre tout accès non autorisé. L'invitation pour la saisie d'un mot de passe apparaît pour toute opération associée
à la zone.
Après la configuration des paramètres requis, cliquez sur OK. Dans la fenêtre Confirmation de
de la zone.
7.2.1.1 Disque Acronis Secure Zone
Acronis Secure Zone peut être située sur n'importe quel disque dur fixe. Acronis Secure Zone est toujours créée à la fin d'un disque dur. Une machine ne peut avoir qu'une seule Acronis Secure Zone.
Acronis Secure Zone est créée en utilisant l'espace non alloué, si disponible, ou au détriment de l'espace libre des volumes.
162 Copyright © Acronis International GmbH, 2002-2015
Acronis Secure Zone ne peut pas être organisée sur un disque dynamique.
Pour allouer de l'espace à Acronis Secure Zone
1. Choisissez un disque dur (s'il en existe plusieurs) sur lequel vous voulez créer la zone. L'espace non alloué et l'espace libre de tous les volumes du premier disque énuméré sont sélectionnés par défaut. Le programme affiche l'espace total disponible pour Acronis Secure Zone.
2. Si vous devez allouer plus d'espace pour la zone, vous pouvez sélectionner les volumes à partir desquels l'espace libre sera pris. Le programme affiche de nouveau l'espace disponible total pour
Acronis Secure Zone en fonction de votre sélection. Vous serez en mesure de définir la taille de la
zone exacte dans la fenêtre Taille de Acronis Secure Zone (p. 163).
3. Cliquez sur OK.
7.2.1.2 Taille de Acronis Secure Zone
Entrez la taille de Acronis Secure Zone ou utilisez le curseur pour sélectionner n'importe quelle taille entre les tailles minimales et maximales. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque dur. La taille maximale est égale à l'espace non-alloué du disque plus l'espace libre total sur tous les volumes que vous avez sélectionnés dans l'étape précédente.
Si vous devez prendre de l'espace du volume système ou de démarrage, veuillez prendre en compte ce qui suit :
Le déplacement ou le redimensionnement d'un volume à partir duquel le système en cours a été démarré nécessite un redémarrage.
Prendre tout cet espace libre du volume système peut causer des problèmes sur le système d'exploitation tels qu'un fonctionnement instable ou même un échec du démarrage. Ne pas définir la taille maximale de la zone si le volume système ou de démarrage est sélectionné.
7.2.1.3 Mot de passe pour Acronis Secure Zone
Configurer un mot de passe protège Acronis Secure Zone contre tout accès non autorisé. Le programme vous demandera le mot de passe pour toute opération liée à la zone et aux archives qui y sont situées, telles que la sauvegarde et la restauration de données, la validation d'archives, le redimensionnement et la suppression de la zone.
Pour définir un mot de passe
1. Choisissez Utiliser un mot de passe.
2. Dans le champ Saisir le mot de passe, saisissez un nouveau mot de passe.
3. Dans le champ Confirmer le mot de passe, ressaisissez le mot de passe.
4. Cliquez sur OK.
Pour désactiver le mot de passe
1. Choisissez Ne pas utiliser.
2. Cliquez sur OK.
7.2.1.4 Confirmation de résultat
La fenêtre Confirmation de résultat affiche la structure de partition attendue en fonction des paramètres que vous avez choisis. Cliquez sur OK, si vous êtes satisfait de la structure et la création de Acronis Secure Zone démarrera.
163 Copyright © Acronis International GmbH, 2002-2015
Comment votre configuration sera traitée
Ceci vous aide à comprendre comment la création de Acronis Secure Zone transformera un disque contenant plusieurs volumes.
Acronis Secure Zone est toujours créée à la fin d'un disque dur. Lors du calcul de la structure finale des volumes, le programme utilisera d'abord l'espace non-alloué à la fin.
S'il n'y a pas ou pas assez d'espace non-alloué à la fin du disque, mais s'il y a de la place entre les volumes, les volume seront déplacés pour ajouter plus d'espace non-alloué vers la fin du disque.
Lorsque tout l'espace non-alloué est collecté mais que ce n'est toujours pas assez, le programme prendra de l'espace libre dans les volumes que vous sélectionnez, proportionnellement à la taille des volumes. Le redimensionnement de volumes verrouillés nécessite un redémarrage.
Cependant, il devrait toujours y avoir de l'espace libre sur un volume, de façon à ce que le système d'explotation et les opérations puissent fonctionner ; par exemple, pour la création de fichiers temporaires. Le programme ne réduira pas un volume où l'espace libre occupe ou occupera moins de 25% de la taille totale du volume. Le programme continuera la réduction proportionnelle des volumes seulement quand tous les volumes sur le disque ont 25% d'espace libre ou moins.
Comme il apparaît clairement ci-dessus, configurer la taille de la zone la plus grande possible n'est pas conseillé. Vous finirez avec aucun espace libre restant sur les volumes ce qui pourrait causer des problèmes sur le système d'exploitation ou les applications, tels qu'un fonctionnement instable et même un échec du démarrage.
7.2.2 Gestion d'Acronis Secure Zone
Acronis Secure Zone est considérée comme un emplacement de stockage (p. 264) personnel. Une
fois créée sur une machine gérée, la zone est toujours présente dans la liste des Emplacements de
stockage personnels.
Toutes les opérations de gestion d'archive disponibles dans les emplacements de stockage sont
également applicables pour Acronis Secure Zone. Pour en savoir plus sur les opérations de gestion
d'archive, voir Opérations avec des archives et des sauvegardes (p. 179).
7.2.2.1 Agrandir Acronis Secure Zone
Pour agrandir Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Agrandir.
2. Sélectionnez les volumes à partir desquels l'espace libre sera utilisé pour agrandir Acronis Secure
Zone.
3. Indiquez la nouvelle taille de la zone en :
faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la taille maximale. La taille maximale est égale à l'espace non-alloué sur le disque plus l'espace libre total de toutes les partitions sélectionnées ;
saisir une valeur exacte dans le champ Taille d'Acronis Secure Zone .
Lors de l'agrandissement de la taille de la zone, le programme se comportera comme il suit :
d'abord, il utilisera l'espace non-alloué. Les volumes seront déplacés, si nécessaire, mais pas redimensionnés. Le déplacement de volumes verrouillés nécessite un redémarrage.
S'il n'y a pas assez d'espace non-alloué, le programme prendra de l'espace libre dans les volumes sélectionnés, en réduisant proportionnellement la taille des volumes. Le changement de taille de partitions verrouillées nécessite un redémarrage.
164 Copyright © Acronis International GmbH, 2002-2015
Réduire un volume système à sa taille minimale peut empêcher votre système d'exploitation de démarrer.
4. Cliquez sur OK.
7.2.2.2 Réduction de la taille d'Acronis Secure Zone
Pour réduire la taille d'Acronis Secure Zone
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Réduire.
2. Sélectionnez les volumes qui recevront cet espace libre une fois que la taille de la zone est réduite.
Si vous sélectionnez plusieurs volumes, l'espace sera distribué proportionnellement entre chaque partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
3. Indiquez la nouvelle taille de la zone en :
faisant glisser le curseur et en sélectionnant une taille comprise entre la taille actuelle et la taille minimale. La taille minimale fait environ 50 Mo, en fonction de la géométrie du disque dur.
saisissant une valeur exacte dans le champ Taille d'Acronis Secure Zone.
4. Cliquez sur OK.
7.2.2.3 Suppression d'Acronis Secure Zone
Pour supprimer Acronis Secure Zone :
1. Sur la page Gérer Acronis Secure Zone, cliquez sur Supprimer.
2. Dans la fenêtre Supprimer Acronis Secure Zone, sélectionnez les volumes sur lesquels vous voulez ajouter l'espace libéré par la zone puis cliquez sur OK.
Si vous sélectionnez plusieurs volumes, l'espace sera distribué proportionnellement entre chaque partition. Si vous ne sélectionnez aucun volume, l'espace libéré devient non-alloué.
Après avoir cliqué sur OK, Acronis Backup commencera la suppression de la zone.
7.3 Périphériques amovibles
Cette section décrit les spécificités de la sauvegarde sur des périphériques amovibles.
Par périphérique amovible, on entend lecteur RDX ou lecteur flash USB. Un disque dur USB n'est pas considéré comme un périphérique amovible, sauf s'il est reconnu comme tel par le système d'exploitation.
Dans Linux, un lecteur RDX ou un lecteur flash USB est considéré comme un périphérique amovible s'il est spécifié par son nom (par exemple, sdf:/). Si un périphérique est spécifié par son point de montage (par exemple, /mnt/backup), il se comporte comme un lecteur fixe.
La méthode de travail avec des bibliothèques de disques amovibles (périphériques multicartouches) dépend du type, de la marque et de la configuration du périphérique. Aussi, chaque cas doit être considéré individuellement.
Emplacements de stockage sur périphériques amovibles
Avant de sauvegarder une machine sur un périphérique amovible, vous pouvez créer un
emplacement de stockage personnel (p. 160). Si vous ne souhaitez pas le faire, le logiciel créera
automatiquement un emplacement de stockage personnel dans le dossier de lecteur sélectionné pour la sauvegarde.
165 Copyright © Acronis International GmbH, 2002-2015
Limites
Les emplacements de stockage créés sur des périphériques amovibles ne disposent pas de
l'onglet vue Données (p. 116).
Modes d'utilisation des périphériques amovibles
amovible comme un lecteur fixe ou un support amovible. Le mode Lecteur fixe suppose que le périphérique amovible sera toujours lié à la machine. Le mode Support amovible est sélectionné par défaut.
Lorsque vous effectuez une sauvegarde via la fonctionnalité Sauvegarder maintenant ou sur un support de démarrage, le périphérique amovible est toujours utilisé en mode Support amovible.
La différence entre les deux modes est essentiellement liée à la rétention et à la réplication des sauvegardes.
Fonctionnalité Lecteur fixe Support amovible
Si l'espace est insuffisant pour poursuivre la sauvegarde, le logiciel vous invite à...
...libérer manuellement de l'espace disque.
...insérer un nouveau support.
Non
Vous pouvez définir les règles de rétention (p. 82) pour
les sauvegardes stockées sur le périphérique.
Oui
Vous pouvez définir l'option de nettoyage de l'archive
« Lorsque l'espace est insuffisant pendant la
sauvegarde » dans le modèle de sauvegarde Personnalisé
Oui Non
...n'est pas disponible. ...est toujours utilisée.
L'affectation simplifiée des noms (p. 61) des fichiers de
sauvegarde...
Vous pouvez répliquer les sauvegardes (p. 82) sur le
périphérique amovible.
Vous pouvez répliquer les sauvegardes à partir du périphérique amovible.
Une archive avec plusieurs sauvegardes complètes peut
être créée.
Oui
Non
Oui
Non
Non
Vous pouvez supprimer n'importe quelle sauvegarde d'une archive.
Oui
Non. Avant de créer une nouvelle sauvegarde complète, le logiciel supprime l'archive en entier et en commence une nouvelle.
Non. Vous pouvez uniquement supprimer une sauvegarde qui ne possède pas de sauvegardes dépendantes.
Le mode périphérique amovible déterminant le modèle de dénomination pour les fichiers de sauvegarde, la case à cocher Nommer les fichiers de sauvegarde avec le nom de l'archive... ne s'affiche pas lorsque la destination de la sauvegarde est un périphérique amovible.
166 Copyright © Acronis International GmbH, 2002-2015
8 Opérations sur les archives et les sauvegardes
8.1 Validation des archives et sauvegardes
La validation est une opération qui vérifie la possibilité de restauration de données à partir d'une sauvegarde.
La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la sauvegarde vers une destination factice. La validation d'un disque ou d'une sauvegarde de volume calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde. Les deux procédures nécessitent beaucoup de ressources.
La validation d'une archive validera toutes les sauvegardes de l'archive. Une validation d'un emplacement de stockage (ou d'un emplacement) validera toutes les archives stockées dans cet emplacement de stockage (emplacement).
Même si une validation réussie signifie une forte probabilité de restauration réussie, elle ne vérifie pas tous les facteurs qui influencent le processus de restauration. Si vous sauvegardez le système d'exploitation, seule une restauration d'essai dans un environnement de démarrage vers un disque dur de secours peut garantir une restauration réussie. Au minimum assurez-vous que la sauvegarde peut être validée en utilisant le support de démarrage.
Limite
Vous ne pouvez pas valider des archives et des sauvegardes dans Acronis Cloud Storage (p. 238).
Toutefois, un amorçage initial (p. 242) est automatiquement validé immédiatement après sa
création.
Différentes façons de créer une tâche de validation
L'utilisation de la page Validation est la façon la plus courante de créer une tâche de validation. Vous pouvez ici valider immédiatement ou définir une planification de validation pour n'importe quelle sauvegarde, archive ou emplacement de stockage sur lequel vous avez les droits d'accès.
La validation d'une archive ou de la dernière sauvegarde dans l'archive peut être planifiée comme partie intégrante du plan de sauvegarde. Pour plus d'informations, voir Création d'un plan de
Pour accéder à la page Validation, commencez par sélectionner un objet à valider : un emplacement de stockage, une archive ou une sauvegarde.
Pour sélectionner un emplacement de stockage, cliquez sur l'icône Emplacements de stockage dans le volet Navigation et sélectionnez l'emplacement de stockage en développant l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou directement dans le volet Navigation.
Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue
Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive.
Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis cliquez sur la sauvegarde.
Après avoir sélectionné l'objet à valider, cliquez sur Valider dans le menu contextuel. La page
Validation s'ouvre avec l'objet source présélectionné. Tout ce que vous devez faire est de sélectionner quand valider et (facultativement) fournir un nom pour la tâche.
167 Copyright © Acronis International GmbH, 2002-2015
Pour créer une tâche de validation, exécutez les étapes suivantes.
Quels éléments valider ?
Valider
Choisissez un objet à valider :
Archive (p. 173) - dans ce cas, vous devez spécifier l'archive.
Sauvegarde (p. 168) - spécifiez l'archive d'abord. Ensuite, sélectionnez la sauvegarde
désirée dans cette archive.
Emplacement de stockage (p. 169) - sélectionnez dans un emplacement de stockage (ou
tout autre emplacement) quelles archives valider.
Informations d'identification (p. 169)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte de tâche n'a pas assez de droits pour y accéder.
Quand valider
Démarrer la validation (p. 170)
Spécifiez quand exécuter la validation, et la fréquence.
Paramètres de tâche
Nom de tâche
[Facultatif] Saisissez un nom unique pour la tâche de validation. Un nom significatif vous permet d'identifier rapidement la tâche parmi les autres.
Informations d'identification de la tâche (p. 170)
[Facultatif] La tâche de validation s'exécutera sous le nom de l'utilisateur qui créé la tâche.
Vous pouvez modifier les informations d'identification de la tâche si nécessaire.
Commentaires
[Facultatif] Saisissez des commentaires concernant la tâche.
Après avoir configuré tous les paramètres nécessaires, cliquez sur OK pour créer la tâche de validation.
8.1.1 Sélection de la sauvegarde
Pour spécifier une archive à valider
1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou
sélectionnez l'emplacement requis dans l'arborescence (p. 115).
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des archives contenues dans chaque emplacement que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Cliquez sur OK.
8.1.2 Sélection de sauvegarde
Pour spécifier une sauvegarde à valider
1. Dans le panneau supérieur, sélectionnez une sauvegarde selon sa date/heure de création.
168 Copyright © Acronis International GmbH, 2002-2015
La partie inférieure de la fenêtre affiche le contenu de la sauvegarde sélectionnée, vous aidant à trouver la bonne sauvegarde.
2. Cliquez sur OK.
8.1.3 Sélection de l'emplacement de stockage
Pour sélectionner un emplacement de stockage ou autre emplacement
1. Saisissez le chemin d'accès complet à l'emplacement de stockage (ou autre) dans le champ
Chemin, ou sélectionnez l'emplacement requis dans l'arborescence.
Pour sélectionner un emplacement de stockage personnel, développez le groupe Personnel et cliquez sur l'emplacement de stockage approprié.
Pour sélectionner un dossier local, développez le groupe Dossiers locaux et cliquez sur le dossier désiré.
Pour sélectionner un réseau partagé, étendez le groupe Dossiers réseau, sélectionnez la machine en réseau requise et cliquez ensuite sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera.
Pour sélectionner un dossier stocké sur un partage NFS, développez le groupe Dossiers NFS et cliquez sur le dossier.
Pour sélectionner un serveur FTP ou SFTP, étendez le groupe correspondant et cliquez ensuite sur le dossier correspondant sur le serveur.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
Pour vous aider à choisir l'emplacement de stockage correct, le tableau affiche les noms des archives contenues dans chaque emplacement de stockage que vous sélectionnez. Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
2. Cliquez sur OK.
8.1.4 Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
Utiliser les informations d'identification de la tâche
Le programme accèdera à l'emplacement en utilisant les informations d'identification du compte de la tâche spécifié dans la section Paramètres de la tâche.
Utiliser les informations d'identification suivantes :
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :
169 Copyright © Acronis International GmbH, 2002-2015
Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).
Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.1.5 Quand valider
Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées avec succès, envisagez de débuter la validation immédiatement après la tâche de création.
Choisissez l'une des options suivantes :
Maintenant - pour débuter la tâche de validation immédiatement après sa création, c'est-à-dire après avoir cliqué sur OK dans la page de validation.
Plus tard - pour démarrer la tâche de validation unique, à la date et l'heure que vous spécifiez.
Spécifiez les paramètres appropriés de cette façon :
Date et heure - la date et l'heure à laquelle débuter la tâche.
La tâche sera démarrée manuellement (ne pas planifier la tâche) - cochez cette case si vous désirez lancer la tâche manuellement plus tard.
Sur planification - pour planifier la tâche. Pour en savoir plus sur la façon de configurer les
paramètres de planification, veuillez consulter la section Planification (p. 66).
8.1.6 Informations d'identification de la tâche
Fournir les informations d'identification pour le compte sous lequel la tâche sera exécutée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
Utiliser les informations d'identification de l'utilisateur actuel
Cette tâche sera exécutée sous les informations d'identification avec lesquelles l'utilisateur qui démarre la tâche est connecté. Si la tâche doit être exécutée lorsqu'elle est planifiée pour exécution, vous serez invité à saisir le mot de passe de l'utilisateur actuel avant de compléter la création de la tâche.
Utiliser les informations d'identification suivantes
La tâche sera toujours exécutée sous les informations d'identification que vous spécifiez, qu'elle soient démarrée manuellement ou exécutée en fonction d'une planification.
Spécifiez :
Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).
Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
170 Copyright © Acronis International GmbH, 2002-2015
Pour en savoir plus concernant l'utilisation des informations d'identification Acronis Backup,
consultez la section Propriétaires et informations d'identification (p. 24).
Pour en savoir plus sur les opérations disponibles selon les privilèges d'utilisateur, voir la section
Privilèges de l'utilisateur sur une machine gérée (p. 26).
8.2 Exportation d'archives et de sauvegardes
L'opération d'exportation crée une copie d'une archive ou une copie d'une partie autonome d'une archive dans l'emplacement que vous spécifiez. L'archive originale demeure intact.
L'opération d'exportation peut être appliquée à :
Une archive unique - une copie d'archive exacte sera créée.
Une sauvegarde unique - une archive composée d'une seule sauvegarde complète sera créée.
L'exportation d'une sauvegarde incrémentielle ou différentielle est effectuée à l'aide de la consolidation des sauvegardes précédentes jusqu'à la sauvegarde complète la plus proche.
Votre choix de sauvegardes appartenant à la même archive - l'archive en résultant contiendra uniquement les sauvegardes spécifiées. La consolidation est effectuée si nécessaire, de telle sorte que l'archive en résultant peut contenir des sauvegardes complètes, incrémentielles et différentielles.
Scénarios d'utilisation
L'exportation vous permet de séparer une sauvegarde spécifique d'une chaîne de sauvegardes incrémentielles pour une restauration rapide, une écriture sur support amovible ou détachable ou pour d'autres raisons.
Exemple. Lors de la sauvegarde de données vers un emplacement distant en utilisant une connexion réseau instable ou de bande passante lente (comme par exemple sauvegarder au travers d'un WAN en utilisant un accès VPN), il se peut que vous souhaitiez enregistrer la sauvegarde complète initiale sur un support amovible. Vous devrez alors envoyer le support à l'emplacement distant ; la sauvegarde sera exportée à partir du support vers le stockage cible. Les sauvegardes incrémentielles suivantes, qui sont habituellement beaucoup plus petites, peuvent être transférées via le réseau.
En exportant un emplacement de stockage géré sur un support amovible, vous obtenez un emplacement de stockage non-géré portable pouvant être utilisé dans les scénarios suivants :
conserver une copie hors site de votre emplacement de stockage ou des archives les plus importantes ;
transport physique d'un emplacement de stockage vers une filiale ;
restauration sans accès au nœud de stockage en cas de problèmes de réseau ou de l'échec du nœud de stockage ;
restauration du nœud de stockage lui-même.
Nom de l'archive en résultant
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont désactivées avec le nom d'archive par défaut :
exportation d'une partie d'archive vers le même emplacement ;
exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du même nom existe déjà ;
171 Copyright © Acronis International GmbH, 2002-2015
exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement.
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
Options de l'archive en résultant
L'archive exportée hérite des options de l'archive originale, y compris le chiffrement et le mot de passe. Lors de l'exportation d'une archive protégée par un mot de passe, vous serez invité à saisir le mot de passe. Si l'archive originale est chiffrée, le mot de passe est également utilisé pour chiffrer l'archive obtenue.
Opérations avec une tâche d'exportation
Une tâche d'exportation démarre immédiatement après avoir été configurée. Une tâche d'exportation peut être arrêtée ou supprimée de la même façon que n'importe quelle autre tâche.
Une fois la tâche d'exportation terminée, vous pouvez l'exécuter à nouveau à n'importe quel moment. Avant de faire cela, supprimez l'archive résultant de l'exécution précédente de la tâche si cette archive existe toujours dans l'emplacement de stockage de destination. Sinon, la tâche
échouera. Vous ne pouvez pas modifier une tâche d'exportation afin de spécifier un autre nom d'archive de destination (il s'agit d'une restriction).
Conseil. Vous pouvez implémenter le scénario d'activation des données manuellement, en ex
��
cutant régulièrement la tâche de suppression d'archive suivie de la tâche d'exportation.
Différentes manières de créer une tâche d'exportation
L'utilisation de la page Exportation est la façon la plus courante de créer une tâche d'exportation. Sur celle-ci, vous pouvez exporter n'importe quelle sauvegarde ou archive pour laquelle vous possédez les droits d'accès.
Vous pouvez accéder à la page Exportation à partir de la vue Emplacements de stockage. Cliquez avec le bouton droit de la souris sur l'élément à exporter (archive ou sauvegarde), puis sélectionnez
Exporter dans le menu contextuel.
Pour accéder à la page Exportation, commencez par sélectionner un objet de validation : une archive ou une sauvegarde.
1. Sélectionnez un emplacement de stockage. Pour cela, cliquez sur l'icône Emplacements de
stockage dans le volet de Navigation et sélectionnez celui que vous désirez en développant l'arborescence des emplacements de stockage dans la vue Emplacements de stockage ou directement depuis le volet de Navigation.
2. Pour sélectionner une archive, choisissez un emplacement de stockage, puis dans la vue
Emplacement de stockage sélectionnez l'onglet Vue d'archive et cliquez sur le nom de l'archive.
3. Pour sélectionner une sauvegarde, choisissez une archive dans la Vue d'archive, développez l'archive en cliquant sur le bouton d'agrandissement situé à gauche du nom de l'archive, puis cliquez sur la sauvegarde.
Après avoir sélectionné l'objet de validation, cliquez sur Exporter dans le menu contextuel. La page
Exportation sera ouverte avec l'objet source pré-sélectionné. Il vous suffit de sélectionner une destination et (facultatif) de spécifier un nom pour la tâche.
172 Copyright © Acronis International GmbH, 2002-2015
Pour exporter une archive ou une sauvegarde, exécutez les étapes suivantes.
Que faut-il exporter
Exporter
Sélectionnez le type d'objets à exporter :
Archive - dans ce cas, vous devez spécifier l'archive uniquement.
Sauvegardes - vous devez spécifier d'abord l'archive, puis sélectionner les sauvegardes désirées dans cette archive.
Parcourir
Sélectionner l'Archive (p. 173) ou les Sauvegardes (p. 174).
Affichez les informations d'identification d'accès (p. 174)
[Facultatif] Fournissez les informations d'identification pour accéder à la source si le compte de tâche n'a pas assez de droits pour y accéder.
Où exporter
Spécifiez le chemin d'accès à l'emplacement où la nouvelle archive sera créée.
Veillez à fournir un nom différent et un commentaire pour la nouvelle archive.
Catalogage complet/ catalogage rapide
Non disponible lors de l'utilisation d'un support de démarrage ou pour les emplacements qui
ne prennent pas en charge le catalogage
Sélectionnez si le catalogage complet ou rapide sera effectué sur les sauvegardes exportées.
Pour plus d'informations à propos du catalogage, voir la section « Catalogage de
Affichez les informations d'identification d'accès (p. 175)
[Facultatif] Fournissez les informations d'identification pour l'emplacement cible si les informations d'identification de la tâche n'ont pas assez de droits pour y accéder.
Après avoir exécuté toutes les étapes requises, cliquez sur OK pour démarrer la tâche d'exportation.
En conséquence, le programme affiche l'état d'exécution de la tâche dans la vue Plans et tâches de
sauvegarde. Lorsque la tâche se termine, la fenêtre Informations de la tâche affiche l'état final de l'exécution de la tâche.
8.2.1 Sélection de la sauvegarde
Pour spécifier une archive à exporter
1. Saisissez le chemin d'accès complet à l'emplacement de l'archive dans le champ Chemin, ou
sélectionnez l'emplacement requis dans l'arborescence (p. 115).
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des archives contenues dans chaque emplacement que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Cliquez sur OK.
173 Copyright © Acronis International GmbH, 2002-2015
8.2.2 Sélection de sauvegarde
Pour spécifier les sauvegardes à exporter
1. Dans la partie supérieure de la fenêtre, cochez la ou les case(s) correspondante(s).
Pour être sûr d'avoir choisi la sauvegarde souhaitée, cliquez sur la sauvegarde concernée. Le tableau dans la partie inférieure affiche les volumes contenus dans la sauvegarde sélectionnée.
Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis sélectionnez
Informations.
2. Cliquez sur OK.
8.2.3 Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive source ou la sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
Utiliser les informations d'identification de l'utilisateur actuel
Le logiciel accèdera à l'emplacement en utilisant les informations d'identification de l'utilisateur actuel.
Utiliser les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :
Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).
Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.2.4 Sélection de la destination
Indiquez la destination où l'élément exporté sera stocké. L'exportation de sauvegardes sur la même archive n'est pas autorisée.
1. Sélection de la destination d'exportation
Entrez le chemin d'accès complet à la destination dans le champ Chemin d'accès, ou sélectionnez la destination souhaitée dans l'arborescence.
Pour exporter des données vers un emplacement de stockage personnel, développez le groupe
Personnel, puis cliquez sur l'emplacement de stockage.
Pour sélectionner des données vers un dossier local de la machine, développez le groupe
Dossiers locaux, puis cliquez sur le dossier souhaité.
174 Copyright © Acronis International GmbH, 2002-2015
Pour exporter des données vers un partage réseau, développez le groupe Dossiers réseau, sélectionnez une machine en réseau, puis cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera.
Remarque pour les utilisateurs Linux : Pour spécifier un partage réseau CIFS (Common Internet File System) monté sur un emplacement tel que /mnt/share, sélectionnez ce point de montage au lieu du partage réseau lui-même.
Pour exporter des données vers un serveur FTP ou SFTP, saisissez le nom ou l'adresse du serveur dans le champ Chemin d'accès de cette façon :
ftp://serveur_ftp:numéro_de_port ou sftp://serveur_sftp:numéro_de_port
Si le numéro de port n'est pas spécifié, le port 21 est utilisé pour FTP et le port 22 est utilisé pour
SFTP.
Après avoir saisi ces informations d'identification d'accès, les dossiers sur le serveur sont disponibles. Cliquez sur le dossier requis sur le serveur.
Vous pouvez accéder au serveur en tant qu'utilisateur anonyme si le serveur permet cet accès.
Pour ce faire, cliquez sur Utiliser l'accès anonyme au lieu de saisir les informations d'identification.
Remarque D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et le mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
2. Utilisation des tableaux d'archivage
Pour vous aider à choisir la meilleure destination, le tableau sur la droite affiche le nom des archives contenues aux emplacements que vous sélectionnez dans l'arborescence.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Nommer la nouvelle archive
Par défaut, l'archive exportée hérite du nom de l'archive originale. Comme il est déconseillé d'avoir plusieurs archives avec le même nom dans un même emplacement, les actions suivantes sont désactivées avec le nom d'archive par défaut :
exportation d'une partie d'archive vers le même emplacement ;
exportation d'une archive ou d'une partie d'archive vers un emplacement où une archive du même nom existe déjà ;
exportation d'une archive ou d'une partie d'archive deux fois vers le même emplacement.
Dans tous les cas ci-dessus, vous devez fournir un nom d'archive unique dans le dossier ou l'emplacement de stockage de destination. Si vous devez refaire l'exportation en utilisant le même nom d'archive, supprimez d'abord l'archive résultant de l'opération d'exportation précédente.
8.2.5 Informations d'identification pour la cible
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive créée sera stockée. L'utilisateur dont le nom est spécifié sera considéré comme le propriétaire de l'archive.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
Utiliser les informations d'identification de l'utilisateur actuel
175 Copyright © Acronis International GmbH, 2002-2015
Le logiciel accède à la cible en utilisant les informations d'identification de l'utilisateur actuel.
Utiliser les informations d'identification suivantes :
Le logiciel accèdera à la cible en utilisant les informations d'identification que vous spécifiez.
Utilisez cette option si le compte de la tâche n'a pas les droits d'accès à la cible.
Spécifiez :
Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).
Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.3 Monter une image
Monter des volumes à partir d'une sauvegarde de disque (image) vous permet d'accéder aux volumes comme s'il s'agissait de disques physiques. Plusieurs volumes contenus dans la même sauvegarde peuvent être montés en une seule opération. L'opération de montage est disponible lorsque la console est connectée à une machine gérée exécutant soit Windows soit Linux.
Monter des volumes en mode lecture/écriture vous permet de modifier le contenu de la sauvegarde, c'est-à-dire enregistrer, déplacer, créer, supprimer des fichiers ou des dossiers, et lancer des fichiers exécutables consistant d'un seul fichier. Dans ce mode, le logiciel crée une sauvegarde incrémentielle contenant les modifications apportées au contenu de la sauvegarde. Veuillez noter qu'aucune des sauvegardes suivantes ne comprendra ces modifications.
Vous pouvez monter des volumes si la sauvegarde de disque est stockée dans un dossier local (à l'exception des disques optiques), Acronis Secure Zone ou un réseau partagé.
Scénarios d'utilisation
Partage : les images montées peuvent être aisément partagées aux utilisateurs réseau.
Solution « sparadrap » de restauration de base de données : montez une image qui contient une base de données SQL d'une machine qui a récemment planté. Cela donnera accès à la base de données jusqu'à ce que la machine qui a planté soit récupérée.
Nettoyage des virus hors ligne : Si une machine est attaquée, l'administrateur l'éteint, la démarre avec un support de démarrage et créer une image. Ensuite, l'administrateur monte cette image en mode lecture/écriture, l'analyse et la nettoie avec un programme antivirus, et finalement récupère la machine.
Vérification des erreurs : si la restauration échoue à cause d'une erreur disque, montez l'image en mode lecture/écriture. Ensuite, vérifiez le disque monté en utilisant la commande chkdsk /r.
Pour monter une image, exécutez les étapes suivantes.
Source
Spécifiez le chemin vers l'emplacement de l'archive et sélectionnez l'archive contenant des sauvegardes de disque.
Sélectionnez la sauvegarde.
176 Copyright © Acronis International GmbH, 2002-2015
Informations d'identification d'accès (p. 177)
[Facultatif] Fournissez les informations d'identification pour l'emplacement de l'archive.
Paramètres de montage
Sélection des volumes à monter et configurez les paramètres de montage pour chaque volume : attribuez une lettre ou saisissez le point de montage, choisissez le mode d'accès lecture/écriture ou lecture seule.
Lorsque vous avez complété toutes les étapes nécessaire, cliquez sur OK pour monter les volumes.
8.3.1 Sélection de la sauvegarde
Pour sélectionner une archive
1. Saisissez le chemin d'accès complet à l'emplacement dans le champ Chemin, ou sélectionnez le dossier voulu dans l'arborescence de dossiers.
Si l'archive est stockée dans un emplacement de stockage personnel situé dans un dossier local, Acronis Secure Zone ou sur un partage réseau, développez le groupe Personnel et cliquez sur l'emplacement de stockage requis.
Si l'archive est stockée dans un dossier local sur la machine, étendre le groupe Dossiers
locaux et cliquer sur le dossier désiré.
Le montage n'est pas disponible si l'archive est stockée sur un support optique tel qu'un CD,
DVD ou disque Blu-ray (BD).
Si l'archive est située sur un partage réseau, développez le groupe Dossiers réseau, sélectionnez la machine en réseau requise, puis cliquez sur le dossier partagé. Si le partage réseau nécessite des informations d'identification, le programme vous les demandera.
2. Sélectionnez l'archive dans le tableau à la droite de l'arborescence. Le tableau affiche le nom des archives contenues dans chaque emplacement de stockage/dossier que vous sélectionnez.
Pendant que vous passez en revue le contenu de l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre utilisateur ou par le programme lui-même en fonction des opérations planifiées. Utilisez le bouton Actualiser pour actualiser la liste des archives.
3. Cliquez sur OK.
8.3.2 Sélection de sauvegarde
Pour sélectionner une sauvegarde :
1. Sélectionnez l'une des sauvegardes par sa date/heure de création.
2. Afin de vous aider à choisir la bonne sauvegarde, le tableau du bas affiche les volumes inclus dans la sauvegarde sélectionnée.
Pour obtenir les informations sur un volume, cliquez-droit sur celui-ci puis cliquez sur
Informations.
3. Cliquez sur OK.
8.3.3 Informations d'identification d'accès
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
Utiliser les informations d'identification de l'utilisateur actuel
177 Copyright © Acronis International GmbH, 2002-2015
Le programme accède à l'emplacement en utilisant les informations d'identification de l'utilisateur actuel.
Utiliser les informations d'identification suivantes
Le programme accédera à l'emplacement en utilisant les informations d'identification que vous spécifiez. Utilisez cette option si le compte de l'utilisateur actuel n'a pas les droits d'accès à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :
Nom d'utilisateur. Lors de la saisie du nom d'un compte d'utilisateur Active Directory, assurez-vous de spécifier également le nom du domaine (DOMAINE\Nom_utilisateur ou
Nom_utilisateur@domaine).
Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
D'après les spécifications FTP originales, les informations d'identification requises pour accéder aux serveurs FTP sont transmises sur un réseau en texte clair. Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de paquets (packet sniffer).
8.3.4 Sélection de volume
Sélectionnez les volumes à monter et configurez les paramètres de montage pour chacun des volumes sélectionnés comme suit :
1. Cochez la case pour chaque volume que vous devez monter.
2. Cliquez sur le volume sélectionné pour configurer ses paramètres de montage.
Mode d'accès - choisissez le mode dans lequel vous désirez monter le volume :
Lecture seule - permet l'exploration et l'ouverture de fichiers au sein de la sauvegarde sans enregistrer les modifications.
Lecture/écriture - grâce à ce mode, le programme suppose que le contenu de la sauvegarde sera modifié, et crée une sauvegarde incrémentielle pour saisir les modifications.
Attribuer une lettre (sous Windows) - Acronis Backup attribuera une lettre non utilisée au volume monté. Si nécessaire, sélectionnez une autre lettre à attribuer à partir de la liste déroulante.
Point de montage (sous Linux) - spécifiez le répertoire sous lequel vous désirez que le volume soit monté.
3. Si plusieurs volumes à monter sont sélectionnés, cliquez sur chaque volume pour configurer ses paramètres de montage, tel que décrit à l'étape précédente.
4. Cliquez sur OK.
8.3.5 Gestion d'images montées
Une fois qu'un volume est monté, vous pouvez parcourir les fichiers et les dossiers contenus dans la sauvegarde en utilisant un gestionnaire de fichiers et copier les fichiers désirés vers n'importe quelle destination. Ainsi, si vous devez prendre que quelques fichiers et dossiers d'une sauvegarde de volume, vous n'avez pas à exécuter la procédure de restauration.
178 Copyright © Acronis International GmbH, 2002-2015
Exploration des images
L'exploration des volumes montés vous permet de visualiser et modifier (si montés en mode lecture/écriture) le contenu du volume.
Pour explorer un volume monté sélectionnez-le dans le tableau et cliquez sur Explorer. La fenêtre du gestionnaire de fichiers par défaut s'ouvre, permettant à l'utilisateur d'examiner le contenu des volumes montés.
Démontage des images
Maintenir les volumes montés utilise des ressources système considérables. Il est recommandé que vous démontiez les volumes après que les opérations nécessaires auront été complétées. S'il n'est pas démonté manuellement, un volume demeurera monté jusqu'au redémarrage du système d'exploitation.
Pour démonter une image, sélectionnez-la dans le tableau et cliquez sur Démonter.
Pour déconnecter tous les volumes montés, cliquez sur Démonter tous.
8.4 Opérations disponibles dans les emplacements de stockage
En utilisant les emplacements de stockage, vous pouvez accéder facilement aux archives et sauvegardes, et effectuer des opérations de gestion d'archives.
Pour exécuter des opérations avec les archives et les sauvegardes
1. Dans le volet de Navigation, sélectionnez l'emplacement de stockage dont vous devez gérer les archives.
2. Dans la vue Emplacement de stockage, sélectionnez l'onglet Vue d'archive. Cet onglet affiche toutes les archives stockées dans l'emplacement de stockage sélectionné.
3. Procédez tel que décrit dans les sections :
Opérations avec les archives (p. 179)
Opérations avec des sauvegardes (p. 180)
8.4.1 Opérations avec les archives
Pour effectuer toute opération avec une archive
1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives.
2. Dans l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Si l'archive est protégée par mot de passe, vous serez invité à le fournir.
3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès
à ces opérations peut également être obtenu à partir de l'élément Actions « [Nom de l'archive] » du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les archives stockées dans un emplacement de stockage.
À
Valider une archive
Vous devez effectuer les actions suivantes :
Cliquez sur Valider.
La page de Validation (p. 167) s'ouvre avec l'archive présélectionnée comme
179 Copyright © Acronis International GmbH, 2002-2015
À
Exporter une archive
Supprimez une seule archive ou plusieurs archives
Supprimer toutes les archives dans l'emplacement de stockage
Vous devez effectuer les actions suivantes :
source.
La validation d'une archive vérifie toutes les sauvegardes de l'archive.
Cliquez sur Exporter.
La page Exportation (p. 171) sera ouverte avec l'objet source présélectionné.
L'exportation d'une archive crée une copie de l'archive contenant toutes ses sauvegardes sur l'emplacement que vous spécifiez.
1. Sélectionnez une ou plusieurs archives que vous désirez supprimer.
2. Cliquez sur Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de
sauvegardes (p. 182) qui a des cases à cocher pour chaque archive et chaque
sauvegarde. Vérifiez la sélection et effectuez des corrections si nécessaire
(sélectionnez les cases pour les archives souhaitées), et ensuite confirmez la suppression.
Veuillez prendre note que si des filtres ont été appliqués à la liste des emplacements de stockage, vous ne voyez qu'une partie du contenu de l'emplacement de stockage. Assurez-vous que l'emplacement de stockage ne contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur Tout supprimer.
Le programme duplique votre sélection dans la nouvelle fenêtre qui a des cases à cocher pour chaque archive et chaque sauvegarde. Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez la suppression.
8.4.2 Opérations avec des sauvegardes
Pour effectuer toute opération avec une sauvegarde
1. Dans le volet Navigation, sélectionnez l'emplacement de stockage qui contient les archives.
2. Dans l'onglet Vue d'archive de l'emplacement de stockage, sélectionnez l'archive. Ensuite, développez l'archive et cliquez sur la sauvegarde pour la sélectionner. Si l'archive est protégée par mot de passe, vous serez invité à le fournir.
3. Exécutez les opérations en cliquant sur les boutons correspondants dans la barre d'outils. L'accès
à ces opérations peut également être obtenu à partir de l'élément Actions « [Nom de la
sauvegarde] » du menu principal.
Vous trouverez ci-après des instructions pour vous aider à exécuter les opérations avec les sauvegardes.
Vous devez effectuer les actions suivantes : À
Visualiser le contenu de la sauvegarde dans une fenêtre séparée
Cliquez sur Afficher le contenu.
Dans la fenêtre Contenu de la sauvegarde, examinez le contenu de la sauvegarde.
Restaurer
Cliquez sur Restaurer.
La page Restaurer des données (p. 112) s'ouvre avec la sauvegarde présélectionnée
comme source.
180 Copyright © Acronis International GmbH, 2002-2015
À
Convertir une sauvegarde de disque/volume en une machine virtuelle
Vous devez effectuer les actions suivantes :
Cliquez-avec le bouton droit de la souris sur la sauvegarde de disque, puis sélectionnez Convertir en MV.
La page Restaurer des données (p. 112) s'ouvre avec la sauvegarde présélectionnée
comme source. Sélectionnez l'emplacement et le type de la nouvelle machine virtuelle et ensuite continuez tout comme pour une restauration normale de disque ou volume.
Valider une sauvegarde
Exporter une sauvegarde Cliquez sur
Exporter.
La page Exportation (p. 171) sera ouverte avec la sauvegarde présélectionnée en
tant que source. L'exportation d'une sauvegarde crée une nouvelle archive avec une copie auto-suffisante de la sauvegarde sur l'emplacement que vous spécifiez.
Convertir une sauvegarde en sauvegarde complète
Cliquez sur Convertir en sauvegarde complète pour remplacer la sauvegarde incrémentielle ou différentielle avec une sauvegarde complète avec le même point
dans le temps. Voir « Convertir une sauvegarde en sauvegarde complète » (p. 181)
pour plus d'informations.
Supprimer une seule ou plusieurs sauvegardes
Cliquez sur Valider.
La page de validation (p. 167) s'ouvre avec la sauvegarde présélectionnée comme
source. La validation d'une sauvegarde de fichier imite la restauration de tous les fichiers à partir de la sauvegarde vers une destination factice. La validation d'une sauvegarde de disque calcule une somme de contrôle pour chaque bloc de données enregistré dans la sauvegarde.
Supprimez toutes les archives et les sauvegardes de l'emplacement de stockage
Sélectionnez l'une des sauvegardes que vous désirez supprimer, ensuite cliquez sur
Supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de sauvegardes
(p. 182) qui a des cases à cocher pour chaque archive et chaque sauvegarde.
Revoyez la sélection et corrigez-la si nécessaire (sélectionnez les cases pour les sauvegardes souhaitées), et ensuite confirmez la suppression.
Veuillez prendre note que si des filtres ont été appliqués à la liste des emplacements de stockage, vous ne voyez qu'une partie du contenu de l'emplacement de stockage.
Assurez-vous que l'emplacement de stockage ne contient pas d'archives que vous devez préserver avant de démarrer l'opération.
Cliquez sur Tout supprimer.
Le programme duplique votre sélection dans la fenêtre Suppression de sauvegardes
(p. 182) qui a des cases à cocher pour chaque archive et chaque sauvegarde.
Revoyez la sélection et corrigez-la si nécessaire, et ensuite confirmez la suppression.
8.4.3 Conversion d'une sauvegarde en sauvegarde complète
Lorsque la chaîne de sauvegardes incrémentielles dans une archive devient longue, la conversion d'une sauvegarde incrémentielle en une sauvegarde complète améliore la fiabilité de votre archive.
Vous pouvez également vouloir convertir une sauvegarde différentielle s'il y a les sauvegardes incrémentielles qui en dépendent.
Pendant la conversion, la sauvegarde incrémentielle ou différentielle sélectionnée est remplacée par une sauvegarde complète avec le même point dans le temps. Toutes les sauvegardes précédentes dans la chaîne ne sont pas modifiées. Toutes les sauvegardes incrémentielles et différentielles subséquentes jusqu'à la sauvegarde complète la plus proche sont également mises à jour. Les nouvelles versions des sauvegardes sont créées d'abord et seulement après que les anciennes sont
181 Copyright © Acronis International GmbH, 2002-2015
supprimées. Par conséquent, l'emplacement doit posséder assez d'espace pour stocker temporairement à la fois les anciennes et nouvelles versions.
Exemple
Vous avez la chaîne de sauvegarde suivante dans votre archive :
F1 I2 I3 I4 D5 I6 I7 I8 F9 I10 I11 D12 F13
Ici F signifie une sauvegarde complète, I - une sauvegarde incrémentielle, D - une sauvegarde différentielle.
Vous convertissez en sauvegarde complète la sauvegarde I4. Les sauvegardes I4, D5, I6, I7, I8 seront mises à jour, tandis que les sauvegardes I10 I11 D12 resteront intactes car elles dépendent de F9.
Conseils sur l'utilisation
La conversion ne crée pas une copie de la sauvegarde. Pour obtenir une copie autonome de la
sauvegarde sur un lecteur flash ou un support amovible, utilisez l'opération d'exportation (p. 171).
Lorsque vous montez une image (p. 176) en mode lecture/écriture, le logiciel crée une copie de
sauvegarde incrémentielle contenant les modifications que vous effectuez au contenu de sauvegarde.
Les copies de sauvegarde ultérieures ne contiennent pas ces modifications. Naturellement, si vous convertissez l'une de ces copies de sauvegarde ultérieures, complètes, aucune de ces modifications n'apparaîtra dans la copie de sauvegarde complète.
Limites
La conversion n'est pas possible pour les sauvegardes suivantes :
Les sauvegardes stockées sur CD/DVD ou dans Acronis Cloud Storage.
Les sauvegardes qui ont des noms simplifiés (p. 61).
Les sauvegardes de données Microsoft Exchange Server
8.4.4 Suppression d'archives et de sauvegardes
La fenêtre Suppression de sauvegardes affiche le même onglet que pour la visualisation des emplacements de sauvegarde, mais avec des cases à cocher pour chaque archive et chaque sauvegarde. L'archive ou la sauvegarde que vous avez décidé de supprimer doit être cochée. Revoir les archives ou les sauvegardes que vous avez choisi de supprimer. Si vous devez supprimer d'autres archives et sauvegardes sélectionnez leur cases respectives, et ensuite cliquez sur Supprimer la
sélection et confirmez la suppression.
Qu'est-ce qui se passe si je supprime une sauvegarde qui est la base d'une sauvegarde incrémentielle ou différentielle ?
Afin de préserver la cohérence de l'archive, le programme consolidera les deux sauvegardes. Par exemple, vous supprimez une sauvegarde complète mais conservez la sauvegarde incrémentielle suivante. Les sauvegardes seront alors fusionnées pour ne faire qu'une seule sauvegarde complète qui sera datée à la date de création de la sauvegarde incrémentielle. Lorsqu'une vous supprimez une sauvegarde incrémentielle ou différentielle située au milieu de la chaîne, le type de la sauvegarde obtenue sera incrémentielle.
Sachez que la consolidation n'est qu'une méthode de suppression et non une alternative à la suppression. La sauvegarde obtenue ne contiendra pas les données qui étaient présentes dans la sauvegarde supprimée et absentes de la sauvegarde incrémentielle ou différentielle conservée.
182 Copyright © Acronis International GmbH, 2002-2015
Il doit y avoir assez d'espace dans l'emplacement de stockage pour les fichiers temporaires créés lors de la consolidation. Les sauvegardes issues d'une consolidation ont toujours un taux de compression maximal.
183 Copyright © Acronis International GmbH, 2002-2015
9 Support de démarrage
Support de démarrage
Un support de démarrage est un support physique (CD, DVD, lecteur flash USB ou autre support amovible qui est compatible avec le BIOS d’une machine en tant que périphérique de démarrage) capable de démarrer sur n'importe quelle machine compatible avec un PC et qui vous permet d'exécuter l'agent Acronis Backup sur un environnement Linux ou sur Windows Preinstallation
Environment (WinPE), sans l'aide d'un système d'exploitation. Un support de démarrage est le plus souvent utilisé pour :
restaurer un système d'exploitation ne pouvant pas démarrer
accéder aux données ayant survécu dans un système corrompu et les sauvegarder
déployer un système d'exploitation sur un système nu
créer des volumes dynamiques ou basiques à chaud
sauvegarder secteur par secteur un disque avec un système de fichiers qui n’est pas pris en charge
sauvegarder hors ligne toutes les données ne pouvant pas être sauvegardées en ligne en raison d'un accès restreint, celui-ci étant en permanence verrouillé par les applications en cours d'exécution, ou pour toute autre raison.
Une machine peut être démarrée sous les environnements cités ci-dessus, soit à l'aide d'un support physique, soit en utilisant le démarrage en réseau à partir du serveur Acronis PXE, des services de déploiement Windows (Windows Deployment Services - WDS) ou des services d'installation à distance (Remote Installation Services - RIS). Ces serveurs contenant des composants de démarrage peuvent également être considérés comme une sorte de support de démarrage. Vous pouvez créer un support de démarrage ou configurer le serveur PXE ou WDS/RIS en utilisant le même assistant.
Support de démarrage basé sur un environnement Linux
Un support basé sur un environnement Linux contient l'agent de démarrage Acronis Backup basé lui aussi sur un noyau Linux. L'agent peut démarrer et réaliser des opérations sur n'importe quel matériel compatible avec un PC, y compris un système nu et des machines avec des systèmes de fichiers corrompus ou incompatibles. Les opérations peuvent être configurées et contrôlées localement ou à distance en utilisant la console d'administration.
Une liste du matériel pris en charge par les supports Linux est disponible dans l'article de la base de connaissances Acronis suivant : https://kb.acronis.com/content/55310.
Support de démarrage basé sur l'environnement de préinstallation Windows
(WinPE)
Un support de démarrage PE contient un système Windows minimal appelé Windows Preinstallation
Environment (WinPE) et le plug-in Acronis pour WinPE, qui est une modification de l'agent Acronis
Backup pouvant être exécuté dans l'environnement de préinstallation.
WinPE se révèle être la solution de démarrage la plus pratique dans les grands environnements avec un matériel hétérogène.
Avantages :
Utiliser Acronis Backup dans Windows Preinstallation Environment fournit plus de fonctionnalités que d'utiliser un support de démarrage basé sur un environnement Linux. Après avoir démarré
184 Copyright © Acronis International GmbH, 2002-2015
un matériel compatible PC sous WinPE, vous pouvez utiliser l'agent Acronis Backup, mais aussi les commandes PE, scripts et autres plug-in que vous avez ajoutés dans le PE.
Un support de démarrage PE aide à résoudre certains problèmes de support de démarrage liés à un environnement Linux tels que la prise en charge de certains contrôleurs RAID ou certains niveaux de grappes RAID seulement. Un support basé sur WinPE 2.x ou ultérieur permet le chargement dynamique des pilotes des périphériques nécessaires.
Limites :
Un support de démarrage basé sur une version de WinPE antérieure à 4.0 ne peut pas démarrer sur des machines qui utilisent le Unified Extensible Firmware Interface (UEFI).
Lorsqu'une machine est démarrée avec une support de démarrage PE, vous ne pouvez pas sélectionner de supports optiques tels que les CD, DVD ou Blu-ray (BD) comme destination de sauvegarde.
9.1 Comment créer un support de démarrage
Acronis propose un outil dédié à la création d'un support de démarrage, Acronis Bootable Media
Builder.
Bootable Media Builder n'a pas besoin de licence s'il est installé conjointement à un agent. Pour utiliser un outil de création de support sur une machine sans agent, vous devez saisir la clé de licence ou avoir au moins une licence sur le serveur de licences. La licence peut être soit disponible soit affectée.
Pour activer la création de supports physiques, la machine doit être équipée d'un graveur de CD/DVD ou autoriser la connexion d'un lecteur flash. Pour activer la configuration PXE ou WDS/RIS, la machine doit disposer d'une connexion réseau. Bootable Media Builder permet également de créer l'image ISO d'un disque de démarrage afin de la graver ultérieurement sur un disque vierge.
Voici les instructions pour créer un support de démarrage.
9.1.1 Support de démarrage basé sur un environnement Linux
Pour créer un support de démarrage basé sur Linux
1. Démarrez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant
Outils > Créer un support de démarrage, soit comme composant séparé.
2. Sélectionnez Type de support de démarrage : Défaut (support basé sur Linux).
Sélectionnez la manière dont les volumes et les ressources réseau doivent être gérés (style de support) :
Un support avec une gestion de volume Linux affiche les volumes comme suit : par exemple, hda1 et sdb2. Il essaye de reconstruire les périphériques MD et les volumes logiques (LVM) avant de démarrer une restauration.
Un support avec une gestion de volume Windows affiche les volumes comme suit : par exemple C: et D:. Il permet d'accéder aux volumes dynamiques (LDM).
3. Suivez les étapes de l'assistant pour spécifier les éléments suivants : a. [Facultatif] Les paramètres du noyau Linux. Séparez des paramètres multiples par des espaces.
Par exemple, pour pouvoir sélectionner un mode d'affichage pour l'agent de démarrage chaque fois que le support démarre, tapez : vga=ask
Pour une liste de paramètres, voir Paramètres du noyau (p. 186).
185 Copyright © Acronis International GmbH, 2002-2015
b. Les composants de démarrage Acronis à placer sur le support.
Vous pouvez sélectionner des composants 32 bits et/ou 64 bits. Les composants 32 bits peuvent fonctionner sur un matériel 64 bits. Cependant, vous avez besoin des composants
64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware Interface
(UEFI).
Pour utiliser le support sur différents types de matériel, sélectionnez les deux types de composants. Lors du démarrage d'une machine à partir du support qui en résulte, vous serez en mesure de sélectionner les composants 32 bits ou 64 bits dans le menu de démarrage. c. [Facultatif] L'intervalle de délai d'expiration pour le menu de démarrage plus le composant qui démarrera automatiquement au délai d'expiration.
S'il n'est pas configuré, le chargeur Acronis attend que quelqu'un choisisse si le système d'exploitation doit être démarré (s’il est présent) ou bien le composant Acronis.
Si, par exemple, vous définissez 10 sec. pour l'agent de démarrage, l'agent se lancera
10 secondes après l'affichage du menu. Ceci permet une opération automatique sur site lors du démarrage à partir d'un serveur PXE ou WDS / RIS. d. [Facultatif] Paramètres de connexion à distance :
Nom d'utilisateur et mot de passe à saisir côté console au moment de la connexion à l'agent. Si vous laissez ces zones vides, la connexion sera activée sans spécifier les informations d'identification.
e. [Facultatif] Paramètres réseau (p. 188) :
Les paramètres TCP / IP à affecter aux adaptateurs réseau de la machine.
f. [Facultatif] Port réseau (p. 189) :
Le port TCP que l'agent de démarrage utilise pour une connexion entrante. g. Licences à utiliser :
Si l'agent pour Windows ou l'agent pour Linux n'est pas installé sur la machine, spécifiez la clé de licence ou le serveur de licences avec les licences. Les licences ne sont pas affectées ni réaffectées. Elles déterminent les fonctionnalités à activer pour le support créé. Sans licence, vous ne pouvez créer un support qu'à des fins de récupération à partir du stockage de sauvegarde sur le cloud.
Si l'agent pour Windows ou l'agent pour Linux est installé sur la machine, le support hérite de ses fonctionnalités. h. Le type de support à créer. Vous pouvez :
créer des CD, DVD ou autres supports de démarrage tels que lecteur flash USB si le BIOS du matériel permet le démarrage à partir d'un tel support ;
construire une image ISO d'un disque de démarrage pour la graver ultérieurement sur un disque vierge ;
télécharger les composants sélectionnés vers le serveur PXE Acronis ;
télécharger les composants sélectionnés sur un WDS/RIS. i. Chemin d'accès au fichier ISO du support ou au nom ou à l'adresse IP et aux identifiants pour
PXE ou WDS / RIS.
9.1.1.1 Paramètres du noyau
Cette fenêtre vous permet de spécifier un ou plusieurs paramètres du noyau Linux. Ils seront automatiquement appliqués au démarrage du support de démarrage.
Ces paramètres sont généralement utilisés en cas de problème d'utilisation du support de démarrage.
Normalement, vous pouvez laisser ce champ vide.
186 Copyright © Acronis International GmbH, 2002-2015
Vous pouvez également spécifier ces paramètres en appuyant sur F11 dans le menu de démarrage.
Paramètres
Lorsque vous spécifiez plusieurs paramètres, séparez-les avec des espaces.
acpi=off
Désactive ACPI (Advanced Configuration and Power Interface). Vous pouvez utiliser ce paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
noapic
Désactive APIC (Advanced Programmable Interrupt Controller). Vous pouvez utiliser ce paramètre lorsque vous rencontrez un problème avec une configuration matérielle spécifique.
vga=ask
Invite à spécifier le mode vidéo que doit utiliser l'interface graphique utilisateur du support de démarrage. Sans le paramètre vga, le mode vidéo est détecté automatiquement.
vga=mode_number
Spécifie le mode vidéo à utiliser dans l'interface utilisateur graphique du support de démarrage.
Le numéro de mode est donné par mode_number sous forme hexadécimale — par exemple :
vga=0x318
La résolution de l'écran et le nombre de couleurs correspondant à un numéro de mode peut être différent sur des machines différentes. Nous recommandons d'abord l'utilisation du paramètre
vga=ask pour choisir une valeur pour mode_number.
quiet
Désactive l'affichage des messages de démarrage quand le noyau Linux est en cours de chargement, et démarre la console d'administration dès que le noyau est chargé.
Ce paramètre est implicitement spécifié lors de la création du support de démarrage, mais vous pouvez le supprimer dans le menu de démarrage.
Sans ce paramètre, tous les messages de démarrage s'affichent, suivis d'une invite de commandes. Pour démarrer la console d'administration à partir de l'invite de commandes, exécutez la commande : /bin/product
nousb
Désactive le chargement du sous-système USB (Universal Serial Bus).
nousb2
Désactive la prise en charge USB 2.0. Ce paramètre n'affecte pas le fonctionnement des périphériques USB 1.1. Ce paramètre vous permet d'utiliser certains lecteurs USB en mode USB
1.1 s'ils ne fonctionnent pas en mode USB 2.0.
nodma
Désactive l'accès direct à la mémoire (DMA) pour tous les disques durs IDE. Empêche le noyau de se figer pour certains matériels.
nofw
Désactive la prise en charge de l'interface FireWire (IEEE1394).
nopcmcia
Désactive la détection du matériel PCMCIA.
187 Copyright © Acronis International GmbH, 2002-2015
nomouse
Désactive la prise en charge de la souris.
module_name=off
Désactive le module dont le nom est donné par module_name. Par exemple, pour désactiver l'utilisation du module SATA, saisissez : sata_sis=off
pci=bios
Force l'utilisation du BIOS PCI au lieu d'accéder directement au périphérique matériel. Vous pouvez utiliser ce paramètre si la machine possède un pont d'hôte PCI non standard.
pci=nobios
Désactive l'utilisation du BIOS PCI. Seules les méthodes d'accès direct au matériel seront autorisées. Vous pouvez utiliser ce paramètre quand le support de démarrage ne démarre pas, ce qui peut être causé par le BIOS.
pci=biosirq
Utilise des appels BIOS PCI pour obtenir la table de routage d'interruptions Vous pouvez utiliser ce paramètre si le noyau ne parvient pas à allouer les requêtes d'interruption (IRQ) ou à découvrir les bus PCI secondaires sur la carte-mère.
Il se peut que ces appels ne fonctionnent pas correctement sur certaines machines. Mais ceci pourrait être la seule façon d'obtenir la table de routage d'interruptions.
9.1.1.2 Paramètres du réseau
Lors de la création du support amorçable Acronis, vous avez la possibilité de préconfigurer les connexions réseau qui seront utilisées par l'agent amorçable. Les paramètres suivants peuvent être préconfigurés :
Adresse IP
Masque de sous-réseau
Passerelle
Serveur DNS
Serveur WINS.
Une fois que l'agent amorçable démarre sur une machine, sa configuration est appliquée sur la carte d'interface réseau (Network Interface Card - NIC) de la machine. Si les paramètres n'ont pas été préconfigurés, l'agent utilise la configuration DHCP automatique. Vous avez également la possibilité de configurer les paramètres réseau manuellement lorsque l'agent amorçable est en cours d'exécution sur la machine.
Préconfiguration de plusieurs connexions réseau
Vous pouvez préconfigurer les paramètres TCP / IP pour dix cartes d'interface réseau au maximum.
Pour vous assurer que les paramètres appropriés seront affectés à chaque NIC, créez le support sur le serveur pour lequel le support est personnalisé. Lorsque vous sélectionnez une NIC existante dans la fenêtre de l'assistant, ses paramètres sont sélectionnés pour enregistrement sur le support.
L'adresse MAC de chaque NIC existante est également enregistrée sur le support.
Vous pouvez modifier les paramètres, sauf l'adresse MAC ; ou configurer les paramètres pour une
NIC inexistante, si besoin.
188 Copyright © Acronis International GmbH, 2002-2015
Une fois que l'agent amorçable démarre sur le serveur, il récupère la liste des NIC disponibles. La liste est classée par case occupée par les NIC : la plus proche du processeur est sur le dessus.
L'agent amorçable affecte les paramètres appropriés à chaque NIC connue, identifiant les NIC par l’adresse MAC. Une fois que les NIC ayant une adresse MAC connue sont configurées, les paramètres que vous avez créés pour les NIC inexistantes sont affectés aux NIC restantes en commençant par la
NIC la plus haute.
Vous pouvez personnaliser un support amorçable pour n'importe quelle machine, et pas seulement pour la machine sur laquelle le support est créé. Pour cela, configurez les NIC en fonction de l'ordre de leur case sur cette machine : NIC1 occupe la case la plus proche du processeur, NIC2 est dans la case suivante et ainsi de suite. Lorsque l'agent amorçable démarre sur cette machine, il ne trouvera pas de NIC ayant une adresse MAC connue et il configurera les NIC dans le même ordre que vous l'avez fait précédemment.
Exemple
L'agent amorçable pourrait utiliser l'un des adaptateurs réseau pour la communication avec la console d’administration au travers du réseau de production. Une configuration automatique pourrait être faite pour cette connexion. Une quantité assez importante de données à restaurer pourrait être transférée à travers la seconde NIC, incluse dans le réseau de sauvegarde dédié au moyen de paramètres TCP / IP statiques.
9.1.1.3 Port réseau
Lors de la création d'un support amorçable, vous avez la possibilité de préconfigurer le port réseau que l'agent amorçable utilise pour les connexions entrantes. Le choix est possible entre :
le port par défaut
le port actuellement utilisé
le nouveau port (saisir le numéro du port).
Si le port n'a pas été préconfiguré, l'agent utilise le numéro de port par défaut (9876). Ce port est
également utilisé par défaut par la Acronis Backup Management Console.
9.1.2 Support de démarrage basé sur WinPE
Bootable Media Builder offre trois méthodes pour intégrer Acronis Backup avec WinPE :
Ajout du plug-in Acronis à un PE ISO existant. Ceci est pratique quand vous devez ajouter le plug-in à l'image ISO de PE préalablement configurée et déjà en cours d'utilisation.
Créer une image ISO de PE avec le plug-in depuis le début.
Ajout du plug-in Acronis à un fichier WIM pour n'importe quelle raison future (création manuelle d'ISO, ajout d'autres outils à l'image et ainsi de suite).
Bootable Media Builder prend en charge les distributions WinPE qui sont basées sur n'importe lequel des noyaux suivants :
Windows Vista (PE 2.0)
Windows Vista SP1 et Windows Server 2008 (PE 2.1)
Windows 7 (PE 3.0) avec ou sans le supplément pour Windows 7 SP1 (PE 3.1)
Windows 8 (PE 4,0)
Windows 8.1 (PE 5.0)
189 Copyright © Acronis International GmbH, 2002-2015
Bootable Media Builder prend en charge les distributions WinPE 32 bits et 64 bits. Les distributions
WinPE 32 bits peuvent également fonctionner sur un matériel 64 bits. Cependant, vous avez besoin d'une distribution 64 bits pour démarrer une machine qui utilise le Unified Extensible Firmware
Interface (UEFI).
Les images PE basées sur WinPE 4 et versions plus récentes nécessitent environ 1 Go de RAM pour fonctionner.
9.1.2.1 Préparation : WinPE 2.x et 3.x
Pour pouvoir créer ou modifier des images PE 2.x ou 3.x, installez Bootable Media Builder sur une machine sur laquelle le kit d'installation automatisée Windows (AIK) est installé. Si vous n'avez pas de machine avec le AIK, préparez-la comme suit :
Pour préparer une machine avec le AIK
1. Téléchargez et installez le kit d'installation automatisée Windows.
Kit d'installation automatisée (AIK) pour Windows Vista (PE 2.0) : http://www.microsoft.com/Downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123-67983
0D629F2&displaylang=fr
Kit d'installation automatisée (AIK) pour Windows Vista SP1 et Windows Server 2008 (PE 2.1) : http://www.microsoft.com/downloads/details.aspx?FamilyID=94bb6e34-d890-4932-81a5-5b50c
657de08&DisplayLang=fr
Kit d'installation automatisée (AIK) pour Windows 7 (PE 3.0) : http://www.microsoft.com/downloads/details.aspx?familyid=696DD665-9F76-4177-A811-39C26
D3B3B34&displaylang=fr
Kit d'installation automatisée (AIK) supplément pour Windows 7 SP1 (PE 3.1) : http://www.microsoft.com/fr-fr/download/details.aspx?id=5188
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. [Facultatif] Gravez le Kit Windows AIK sur un DVD ou copiez-le sur un lecteur flash.
3. Installez Microsoft .NET Framework à partir de ce kit (NETFXx86 ou NETFXx64, selon votre matériel).
4. Installez l'analyseur Microsoft Core XML (MSXML) 5.0 ou 6.0 à partir de ce kit.
5. Installez Windows AIK à partir de ce kit.
6. Installez Bootable Media Builder sur la même machine.
Il est recommandé de vous familiariser avec la documentation d'aide fournie avec Windows AIK. Pour accéder à la documentation, sélectionnez Microsoft Windows AIK -> Documentation dans le menu de démarrage.
9.1.2.2 Préparation : WinPE 4.0 et WinPE 5.0
Pour pouvoir créer ou modifier des images PE 4 ou 5, installez Bootable Media Builder sur une machine où est installé Windows Assessment and Deployment Kit (ADK). Si vous n'avez pas de machine avec le ADK, préparez-la comme suit :
Pour préparer une machine avec le ADK
1. Télécharger le programme d'installation du kit de déploiement et d’évaluation.
Kit de déploiement et d’évaluation Windows (ADK) pour Windows 8 (PE 4.0) : http://www.microsoft.com/fr-fr/download/details.aspx?id=30652.
Windows Assessment and Deployment Kit (ADK) pour Windows 8.1 (PE 5.0) : http://www.microsoft.com/fr-fr/download/details.aspx?id=39982.
190 Copyright © Acronis International GmbH, 2002-2015
Vous pouvez prendre connaissance de la configuration requise en suivant les liens ci-dessus.
2. Installez le kit de déploiement et d'évaluation sur la machine.
3. Installez Bootable Media Builder sur la même machine.
9.1.2.3 Ajout du plug-in Acronis à WinPE
Pour ajouter le plug-in Acronis à WinPE ISO :
1. Lors de l'ajout du plug-in à une image ISO WinPE existante, extrayez tous les fichiers de votre image ISO WinPE vers un dossier distinct du disque dur.
2. Démarrez Bootable Media Builder soit à partir de la console d'administration, en sélectionnant
Outils > Créer un support de démarrage, soit comme composant séparé.
3. Si l'agent pour Windows n'est pas installé sur la machine, spécifiez la clé de licence ou le serveur de licences avec les licences. Les licences ne sont pas affectées ni réaffectées. Elles déterminent les fonctionnalités à activer pour le support créé. Sans licence, vous ne pouvez créer un support qu'à des fins de récupération à partir du stockage de sauvegarde sur le cloud.
Si l'agent pour Windows est installé sur la machine, le support hérite de ses fonctionnalités.
4. Sélectionnez Type de support de démarrage : Windows PE.
Lors de la création d'une nouvelle image ISO de PE :
Sélectionnez Créer WinPE automatiquement.
[Facultatif] Pour créer un support de démarrage 64 bits, sélectionnez la case Créer un
support x64 si elle est présente. Un support 64 bits est nécessaire pour démarrer une machine qui utilise l'interface micrologicielle extensible unifiée (Unified Extensible Firmware
Interface) (UEFI).
Le logiciel exécute le script approprié et passe à la fenêtre suivante.
Lors de l'ajout du plug-in à l'image ISO de PE existante :
Sélectionnez Utiliser les fichiers WinPE situés dans le dossier que je spécifie.
Spécifiez le chemin d'accès au dossier où se trouvent les fichiers WinPE.
5. [Facultatif] Indiquez si vous voulez activer ou désactiver les connexions à distance à une machine démarrée à partir du support. Si l'option est activée, spécifiez le nom d'utilisateur et le mot de passe à saisir côté console au moment de la connexion à l'agent. Si vous laissez ces champs vides, la connexion sera désactivée.
6. Spécifiez les paramètres réseau (p. 188) pour les adaptateurs réseau de la machine ou choisissez
la configuration automatique DHCP.
7. [Facultatif] Spécifiez les pilotes Windows à ajouter à Windows PE.
Après avoir démarré une machine dans Windows PE, les pilotes peuvent vous aider à accéder au périphérique où se trouve l'archive de sauvegarde. Ajoutez les pilotes 32 bits si vous utilisez une distribution WinPE 32 bits ou les pilotes 64 bits si vous utilisez une distribution WinPE 64 bits.
Pour ajouter des pilotes :
Cliquez sur Ajouter et spécifiez le chemin d'accès au fichier *.inf nécessaire pour un SCSI,
RAID, contrôleur SATA, carte réseau, lecteur de bande ou autre périphérique correspondant.
Répétez cette procédure pour chaque pilote que vous souhaitez inclure dans le support de démarrage WinPE.
8. Choisissez si vous voulez créer une image ISO ou WIM, ou télécharger le support sur un serveur
(Acronis PXE, WDS ou RIS).
9. Spécifiez le chemin d'accès complet au fichier image obtenu, y compris le nom du fichier, ou spécifiez le serveur et fournissez le nom d'utilisateur et le mot de passe pour y accéder.
10. Vérifiez vos paramètres sur l'écran de résumé et cliquez sur Continuer.
191 Copyright © Acronis International GmbH, 2002-2015
11. Gravez l'image .ISO sur CD ou DVD à l'aide d'un outil tiers ou copiez-la vers un lecteur flash.
Lorsqu'une machine démarre sous WinPE, Acronis Backup démarre automatiquement.
Pour créer une image de PE (fichier ISO) à partir du fichier WIM obtenu :
remplacez le fichier boot.wim par défaut dans votre dossier Windows PE par le fichier WIM nouvellement créé. Pour l'exemple ci-dessus, saisissez : copy c:\AcronisMedia.wim c:\winpe_x86\ISO\sources\boot.wim
utilisez l'outil Oscdimg. Pour l'exemple ci-dessus, saisissez : oscdimg -n –bc:\winpe_x86\etfsboot.com c:\winpe_x86\ISO c:\winpe_x86\winpe_x86.iso
(Ne pas copier/coller cet exemple. Pour qu'elle fonctionne, saisissez manuellement la commande.)
Pour plus d'informations sur la personnalisation de Windows PE, consultez le guide de l'utilisateur de
Windows Preinstallation Environment (Winpe.chm).
9.2 Préparation à l'utilisation d'un support de démarrage
Quand une machine est démarrée à partir d’un support amorçable, le terminal de la machine affiche une fenêtre système avec la(les) adresse(s) IP obtenue(s) à partir de DHCP ou configurée(s) à partir de valeurs préétablies. Vous pouvez modifier les paramètres réseau avant ou après le début de son utilisation.
Pour lancer l'utilisation, cliquez sur Gérer cette machine localement.
Configuration des paramètres réseau
Pour modifier les paramètres réseau pour une session en cours, cliquez sur Configurer le réseau dans la fenêtre de démarrage. La fenêtre Paramètres réseau qui apparaît vous permet de configurer les paramètres réseau pour chaque carte d'interface réseau (NIC) de la machine.
Les modifications apportées pendant une session seront perdues après le redémarrage de la machine.
Ajout de VLAN
Dans la fenêtre Paramètres réseau, vous pouvez ajouter des réseaux locaux virtuels (VLAN). Utilisez cette fonctionnalité si vous devez accéder à un emplacement de sauvegarde qui est inclus dans un
VLAN spécifique.
Les VLAN sont principalement utilisés pour diviser un réseau local en plusieurs segments. Une carte d'interface réseau qui est connectée à un port d'accès du commutateur a toujours accès au VLAN spécifié dans la configuration du port. Une carte réseau connectée à un port en mode trunk du commutateur peut accéder aux VLAN autorisés dans la configuration du port uniquement si vous spécifiez les VLAN dans les paramètres réseau.
Pour activer l'accès à un VLAN via un port en mode trunk
1. Cliquez sur Ajouter un VLAN.
2. Sélectionnez la carte réseau qui donne accès au réseau local qui inclut le VLAN requis.
3. Spécifiez l'identificateur du VLAN.
Après avoir cliqué sur OK, une nouvelle entrée apparaît dans la liste des cartes réseau.
Si vous devez supprimer un VLAN, cliquez sur l'entrée VLAN, puis cliquez sur Supprimer le VLAN.
192 Copyright © Acronis International GmbH, 2002-2015
9.3 Travail avec le support de démarrage
Les opérations sur une machine démarrée avec un support de démarrage sont semblables aux sauvegardes et restaurations sous un système d'exploitation. La différence est la suivante :
1. Sous un support de démarrage de type Windows, un volume a la même lettre de lecteur que sous Windows. Pour les volumes qui n'ont pas de lettre de lecteur sous Windows (comme le volume System Reserved), des lettres sont affectées librement dans leur ordre séquentiel sur le disque.
Si le support de démarrage ne peut pas détecter Windows sur la machine ou qu'il en détecte plusieurs, tous les volumes, y compris ceux sans lettre de lecteur, reçoivent une lettre dans leur ordre de séquence sur le disque. Aussi, les lettres des volumes peuvent différer de celles affichées dans Windows. Par exemple, le lecteur D: sous le support de démarrage peut correspondre au lecteur E: dans Windows.
Attention ! Pour être sûr, il est conseillé d'assigner des noms uniques aux volumes.
2. Le support de démarrage de type Linux affiche les disques et volumes locaux comme n'étant pas montés (sda1, sda2...)
3. Les sauvegardes créés en utilisant un support de démarrage possèdent des noms de fichiers
simplifiés (p. 61). Des noms standards sont affectés aux sauvegardes seulement si celles-ci sont
ajoutées à une archive existante qui possède une dénomination standard, ou si la destination ne prend pas en charge les noms de fichiers simplifiés.
4. Le support de démarrage de style Linux ne peut pas écrire une sauvegarde sur un volume formaté NTFS. Basculez au style Windows si vous en avez besoin.
5. Vous pouvez faire basculer le style du support de démarrage de Windows au style Linux (et vice versa) en sélectionnant Outils > Modifier la représentation du volume.
6. Il n'y a pas d'arborescence de Navigation dans le support GUI. Utilisez le menu Navigation pour naviguer entre les différentes vues.
7. Les tâches ne peuvent pas être planifiées ; en fait, les tâches ne sont pas créées du tout. Si vous devez répéter l'opération, configurez-la depuis le début.
8. La durée de vie du journal est limitée à la durée de la session actuelle. Vous pouvez enregistrer le journal entier ou les entrées de journal filtrées dans un fichier.
9.3.1 Définition d'un mode d'affichage
Pour une machine démarrée à partir d'un support amorçable, un mode d'affichage vidéo est détecté automatiquement basé sur la configuration matérielle (spécifications du moniteur et de la carte graphique). Si pour quelque raison que ce soit le mode d'affichage vidéo est incorrectement détecté, effectuez ce qui suit :
1. Lors de l'affichage du menu de démarrage, appuyez sur F11.
2. Ajoutez à l'invite de commande la commande suivante : vga=ask, et ensuite continuez le redémarrage.
3. Choisissez le mode vidéo approprié pris en charge à partir de la liste en entrant son numéro (318, par exemple) et ensuite appuyez sur ENTRÉE.
Si vous ne souhaitez pas suivre cette procédure à chaque fois que vous démarrez à partir d'un support sur une configuration matérielle donnée, recréez le support de démarrage avec le numéro de mode approprié (dans notre exemple, vga=0x318), en le saisissant dans la fenêtre Paramètres
kernel. Pour plus d'informations, reportez-vous à la section Outil de création de support de secours
193 Copyright © Acronis International GmbH, 2002-2015
9.3.2 Configuration des périphériques iSCSI et NDAS
Cette section explique comment configurer les périphériques iSCSI (Internet Small Computer System
Interface) et NDAS (Network Direct Attached Storage) lorsque vous utilisez un support de démarrage.
Ces périphériques sont connectés à la machine via une interface réseau et apparaissent comme des périphériques connectés localement. Sur le réseau, un périphérique iSCSI est identifié par son adresse IP, et un périphérique NDAS, par son ID de périphérique.
Un périphérique iSCSI est aussi parfois appelé : cible iSCSI. Un composant matériel ou logiciel fournissant une interaction entre la machine et la cible iSCSI est appelé : initiateur iSCSI. Le nom de l'initiateur iSCSI est habituellement défini par un administrateur du serveur qui héberge le périphérique.
Pour ajouter un périphérique iSCSI
1. Dans un support de démarrage (basé sur Linux ou sur PE), démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS (sur un support Linux) ou Exécuter la
configuration iSCSI (sur un support PE).
3. Spécifiez l'adresse IP et le port de l'hôte du périphérique iSCSI, ainsi que le nom de l'initiateur iSCSI.
4. Si l'hôte nécessite une authentification, spécifiez un nom d'utilisateur et un mot de passe.
5. Cliquez sur OK.
6. Sélectionnez le périphérique iSCSI dans la liste, et cliquez ensuite sur Connexion.
7. Si demandé, spécifiez le nom d'utilisateur et le mot de passe requis pour accéder au périphérique iSCSI.
Pour ajouter un périphérique NDAS
1. Dans un support de démarrage basé sur Linux, démarrez la console d'administration.
2. Cliquez sur Configurer les périphériques iSCSI/NDAS.
3. Dans Périphériques NDAS, cliquez sur Ajouter un périphérique.
4. Spécifiez l'ID de périphérique (20 caractères).
5. Si vous désirez autoriser l'écriture de données sur le périphérique, spécifiez la clé d'écriture composée de 5 caractères. Sans cette clé, le périphérique sera disponible en mode lecture seule.
6. Cliquez sur OK.
9.4 Liste de commandes et utilitaires disponibles dans un support de démarrage basé sur un environnement Linux
Un support de démarrage basé sur un environnement Linux contient les commandes et les utilitaires de ligne de commandes suivants, que vous pouvez utiliser lors de l'exécution d'une commande shell.
Pour démarrer la commande shell, pressez CTRL+ALT+F2 pendant que vous êtes dans la console de gestion du support de démarrage.
Utilitaires de ligne de commande Acronis
acrocmd
acronis
asamba
lash
194 Copyright © Acronis International GmbH, 2002-2015
Commandes et utilitaires Linux
busybox ifconfig rm
dmraid
e2fsck
e2label
echo
egrep
fdisk
fsck
fxload
cat
cdrecord
chmod
chown
chroot
cp
dd
df
dmesg
mdadm
mkdir
mke2fs
mknod
mkswap
more
mount
mtx
init
insmod
iscsiadm
kill
kpartx
ln
ls
lspci
lvm
sshd
strace
swapoff
swapon
sysinfo
tar
tune2fs
udev
rmmod
route
scp
scsi_id
sed
sg_map26
sh
sleep
ssh
gawk
gpm
grep
growisofs
grub
gunzip
halt
hexdump
hotplug
mv
pccardctl
ping
pktsetup
poweroff
ps vi
raidautorun zcat
readcd
udevinfo
udevstart
umount
uuidgen
vconfig
reboot
9.5 Acronis Gestionnaire de restauration de démarrage
Acronis Startup Recovery Manager est une modification de l'agent de démarrage (p. 261), résidant
sur le disque du système sous Windows, ou sur la partition de démarrage/ sous Linux et configuré
195 Copyright © Acronis International GmbH, 2002-2015
pour démarrer au moment du démarrage en appuyant sur F11. Cela élimine le besoin pour un support séparé ou une connexion réseau pour démarrer l'utilitaire de secours.
Acronis Startup Recovery Manager est particulièrement utile pour les utilisateurs mobiles. En cas de défaillance, redémarrez la machine, attendez que l'invitation « Appuyez sur F11 pour que Acronis
Startup Recovery Manager… » apparaisse, et tapez F11. Le programme commencera et vous pourrez effectuer une restauration.
Vous pouvez également effectuer une sauvegarde à l'aide d'Acronis Startup Recovery Manager, alors que vous êtes en déplacement.
Sur les machines sur lesquelles le chargeur de démarrage GRUB est installé, vous sélectionnez
Acronis Startup Recovery Manager à partir du menu de démarrage au lieu d'appuyer sur F11.
Activer
L'activation active l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du démarrage (si vous n'avez pas le chargeur de démarrage GRUB) ou ajoute l'élément
« Acronis Startup Recovery Manager » au menu du GRUB (si vous avez GRUB).
Le disque système (ou la partition de démarrage/ sous Linux) doit avoir au moins 100 Mo d'espace libre pour activer Acronis Startup Recovery Manager.
À moins d'utiliser le chargeur de démarrage GRUB et qu'il soit installé dans le Secteur de démarrage principal (MBR), l'activation d'Acronis Startup Recovery Manager écrasera le MBR avec son propre code de démarrage. Ainsi, il se peut que vous deviez réactiver les chargeurs de démarrage tiers s'ils sont installés.
Sous Linux, lorsque vous utilisez un chargeur de démarrage autre que GRUB (tels que LILO), envisagez de l'installer sur la zone d'amorce d'une partition racine (ou d'amorçage) Linux plutôt que sur le MBR avant d'activer Acronis Startup Recovery Manager. Sinon, reconfigurez manuellement le chargeur de démarrage après l'activation.
Ne pas activer
Désactive l'invitation « Appuyer sur F11 pour Acronis Startup Recovery Manager… » au moment du démarrage (ou l'élément du menu GRUB). Si Acronis Startup Recovery Manager n'est pas activé, vous aurez besoin d'effectuer l'une des suggestions suivantes pour restaurer le système quand le démarrage échoue :
démarrer la machine à partir d'un support de démarrage de secours séparé
utiliser le démarrage réseau à partir du Serveur Acronis serveur PXE ou de Microsoft Remote
Installation Services (RIS).
196 Copyright © Acronis International GmbH, 2002-2015
10 Gestion du disque
Acronis Disk Director Lite est un outil pour la préparation de la configuration d'un disque/volume sur une machine pour la restauration des images de volumes enregistrées par le logiciel Acronis Backup.
Parfois, une fois le volume sauvegardé et son image placée dans un stockage sûr, la configuration du disque sur la machine peut changer en raison d'un remplacement de disque dur ou d’une perte de matériel. Dans un cas comme celui-ci, avec l'aide d'Acronis Disk Director Lite, l'utilisateur a la possibilité de recréer la configuration de disque nécessaire pour que l'image du volume puisse être restaurée exactement « en l'état » ou avec toute modification de la structure du disque ou du volume que l'utilisateur considère comme nécessaire.
Toutes les opérations sur disques ou volumes comportent un certain risque en termes d'endommagement des données. Les opérations sur le système, les volumes amorçables ou les volumes de données doivent être effectuées très attentivement pour empêcher d'éventuels problèmes liés au démarrage ou au stockage de données sur disque dur.
Les opérations avec les disques durs et volumes prennent un certain temps, et toute coupure de courant, extinction involontaire de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait entraîner l’endommagement de volumes et une perte de données.
Toutes les opérations sur les volumes des disques dynamiques sous Windows XP et Windows 2000 exigent que le service de la machine gérée Acronis soit exécuté avec un compte possédant des droits d'administrateur.
Veuillez prendre toutes les précautions (p. 197) nécessaires pour empêcher d’éventuelles pertes de
données.
10.1 Systèmes de fichiers pris en charge
Disk Director Lite de Acronis prend en charge les systèmes de fichiers suivants :
FAT 16/32
NTFS
S'il est nécessaire d'exécuter une opération sur un volume avec un système de fichier différent, utilisez la version complète de Disk Directorde Acronis. Elle fournit plus d'outils et d'utilitaires pour gérer des disques et des volumes avec les systèmes de fichiers suivants :
FAT 16/32
NTFS
Ext2
Ext3
HFS+
HFSX
ReiserFS
JFS
Linux SWAP
10.2 Précautions basiques
Pour éviter tout endommagement de la structure de disque et de volume ou la perte de données, veuillez prendre toutes précautions nécessaires et suivre ces règles très simples :
197 Copyright © Acronis International GmbH, 2002-2015
1. Sauvegardez le disque sur lequel les volumes seront créés ou gérés. conserver vos données sauvegardées les plus importantes sur un autre disque dur, partage réseau ou support amovible vous permettra de travailler sur des volumes de disque en étant assuré que vos données sont en sécurité.
2. Testez votre disque pour vous assurer qu'il fonctionne parfaitement et ne contient pas de secteurs défectueux ou d'erreurs de système de fichiers.
3. N'effectuez pas d'opération sur un disque/volume pendant l'exécution d'autres logiciels ayant accès au niveau inférieur du disque. Fermez ces programmes avant de lancer Acronis Disk
Director Lite.
Grâce à ces simples précautions, vous vous protégerez contre toute perte de données accidentelle.
10.3 Exécuter Acronis Disk Director Lite
Vous pouvez exécuter Acronis Disk Director Lite sous Windows ou un support de démarrage.
Limites
Acronis Disk Director Lite n'est pas disponible sous Windows 8/8.1 et Windows Server
2012/2012 R2.
Avec un support de démarrage, les opérations de gestion de disques risquent de ne pas fonctionner correctement si les espaces de stockage sont configurés sur la machine.
Exécution d'Acronis Disk Director Lite sous Windows
Si vous lancez Acronis Backup Management Console et que vous le connectez à une machine gérée, la vue Gestion de disques sera disponible dans l'arborescence Navigation de la console, avec laquelle vous pouvez lancer Acronis Disk Director Lite.
Exécution d'Acronis Disk Director Lite à partir d'un support de démarrage
Vous pouvez exécuter Acronis Disk Director Lite à chaud, sur une machine qui ne peut pas démarrer ou sur une machine ne fonctionnant pas sous Windows. Pour cela, démarrez la machine à partir d'un
support de démarrage (p. 272) créé avec Acronis Bootable Media Builder ; lancez la console
d'administration et cliquez ensuite sur Gestion de disques.
10.4 Choisir le système d'exploitation pour la gestion de disque
Sur une machine ayant deux systèmes d'exploitation ou plus, la représentation des disques et volumes dépend de quel système d'exploitation est présentement utilisé.
Un volume peut avoir différentes lettres dans différents systèmes d'exploitation Windows. Par exemple, le volume E: peut apparaître comme D: ou L: lorsque vous démarrez un autre système d'exploitation Windows installé sur la même machine. Il est également possible que ce volume ait la même lettre E: sous n'importe quel système d'exploitation Windows installé sur la machine.
Un disque dynamique créé dans un système d'exploitation Windows est considéré en tant que
Disque étrangerdans un autre système d'exploitation Windows ou peut ne pas être supporté par ce système d'exploitation.
Lorsque vous souhaitez effectuer une opération de gestion de disque sur une machine ainsi équipée, vous devez spécifier pour quel système d'exploitation l'architecture de disque doit être affichée afin de pouvoir effectuer l'opération de gestion souhaitée.
198 Copyright © Acronis International GmbH, 2002-2015
Le nom du système d'exploitation actuellement sélectionné est affiché dans la barre d'outils de la console après « La structure de disque actuelle est pour : ». Cliquez sur le nom du système d'exploitation pour en sélectionner un autre dans la fenêtre Sélection de système d'exploitation.
Avec un support de démarrage, cette fenêtre apparaît après avoir cliqué sur Gestion de disque. La structure du disque sera affichée selon le système d'exploitation que vous sélectionnez.
10.5 La vue "Gestion de disque"
Acronis Disk Director Lite est contrôlé par la vue Gestion de disques de la console.
La partie du haut de la vue contient un tableau de disques et volumes permettant le filtrage de données et la personnalisation des colonnes et de la barre d'outils. Le tableau affiche les numéros de disques, ainsi que les lettres attribuées, le label, le type, la capacité, la taille de l'espace disponible, la taille de l'espace utilisé, le système de fichiers, et l'état de chaque volume. La barre d'outils se compose d'icônes pour lancer les actions Défaire, Refaire et Valider concernant les opérations en
Le panneau graphique en bas de la vue représente graphiquement tous les disques et leurs volumes symbolisés par des rectangles accompagnés des données de base (label, lettre, taille, état, type et système de fichiers).
Chaque partie de la vue représente également tout l'espace disque non alloué pouvant être utilisé pour la création de volume.
Démarrage des opérations
Toute opération peut être lancée :
À partir du menu contextuel du volume ou du disque (à la fois dans le tableau et le panneau graphique)
A partir du menu Gestion des disques de la console
A partir de la barre Opérations sur le panneau Actions et Outils
Notez que la liste des opérations disponibles dans le menu contextuel, le menu Gestion de disque et la barre Opérations dépend du volume sélectionné ou du type de disque. Ceci est également vrai pour l'espace non alloué.
Affichage des résultats de l'opération
Les résultats d'opérations de disques ou de volume, que vous venez de planifier, s'affichent immédiatement sur la vue Gestion de disques de la console. Par exemple, si vous créez un volume, il sera immédiatement affiché dans le tableau, ainsi que sous forme graphique dans la vue du bas.
Toute modification du volume, y compris la modification de la lettre ou du label du volume est immédiatement affichée dans la vue.
10.6 Opérations de disque
Acronis Disk Director Lite inclut les opérations suivantes à réaliser sur les disques :
Initialisation de disque (p. 200) - initialise le nouveau matériel ajouté au système
Clonage de base de disque (p. 200) - transfère les données complètes à partir du disque MBR de
base de la source vers la cible
Conversion de disque : MBR vers GPT (p. 203) - convertit une table de partition MBR en GPT
Conversion de disque : GPT vers MBR (p. 203) - convertit une table de partition GPT en MBR
199 Copyright © Acronis International GmbH, 2002-2015
Conversion de disque : Base à dynamique (p. 204) - convertit un disque de base en disque
dynamique
Conversion de disque : Dynamique à Base (p. 205) - convertit un disque dynamique en disque de
base
La version complète de Disque Acronis fournira davantage d'outils et d'utilitaires pour travailler avec les disques.
Acronis Disk Director Lite doit obtenir un accès exclusif au disque cible. Cela signifie qu'aucun autre utilitaire de gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous recevez un message indiquant que le disque ne peut pas être bloqué, fermez les applications de gestion de disque qui utilisent ce disque et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le disque, fermez-les toutes.
10.6.1 Initialisation de disque
Si vous ajoutez un nouveau disque à votre machine, Disk Director Lite Acronis remarquera le changement de configuration et numérisera le disque ajouté pour l'inclure dans la liste de disques et de volumes. Si le disque n'est toujours pas initialisé ou a éventuellement une structure de fichiers inconnue pour le système de la machine, ceci signifie qu'aucun programme ne peut y être installé et que vous ne pourrez pas y stocker de fichiers.
Disk Director Lite Acronis détectera que le disque est inutilisable par le système et qu'il nécessite d'être initialisé. L'affichage de Gestion de disques affichera le matériel récemment détecté sous forme d'un bloc gris avec une icône grise, indiquant ainsi que le disque est inutilisable par le système.
Si vous avez besoin d'initialiser un disque :
1. Sélectionnez un disque à initialiser.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Initialiser dans le menu contextuel. Vous serez transféré vers la fenêtre d'Initialisation du disque qui indiquera les détails de base du matériel tels que le numéro de disque, la capacité et l'état pour vous aider dans le choix de votre action potentielle.
3. Dans la fenêtre, vous pourrez définir le modèle de partitionnement du disque (MBR ou GPT) et le type de disque (de base ou dynamique. L'état du nouveau disque sera représenté immédiatement sous forme graphique dans la vue de Gestion de disque de la console.
4. En cliquant sur OK, vous ajouterez une opération en attente d'initialisation du disque.
les opérations en attente les annulera.)
Après l'initialisation, tout l'espace disque reste non alloué et il est donc impossible de l'utiliser pour l'installation de programmes ou pour le stockage de fichiers. Pour être en mesure de l'utiliser, poursuivre vers l'opération Créer volume.
Si vous décidez de modifier les paramètres du disque, vous pourrez le faire ultérieurement à l'aide de l'outil standard de disque Disk Director Lite Acronis .
10.6.2 Clonage de disque basique
Parfois, il est nécessaire de transférer toutes les données du disque sur un nouveau disque. Ceci peut
être en raison d'une expansion du volume système, du lancement d'une nouvelle disposition du système ou d'un vidage de disque en cas de panne matérielle. Dans tous les cas, la raison d'une
200 Copyright © Acronis International GmbH, 2002-2015
opération Cloner disque de base peut se résumer comme le besoin de transférer toutes les données de disque sources vers un disque cible exactement en l'état.
Disk Director Lite Acronis permet à l'opération d'être effectuée uniquement vers les disques MBR de base uniquement.
Pour planifier l'opération Cloner disque de base :
1. Sélectionnez un disque que vous voulez cloner.
2. Sélectionnez un disque cible pour l'opération de clonage.
3. Sélectionnez une méthode de clonage et configurez les options avancées.
L'état du nouveau volume sera représenté immédiatement sous forme graphique dans la vue de
Gestion de disque.
cloner un disque système. Autrement le système d'exploitation cloné pourrait ne pas démarrer. Vous pouvez activer ASRM de nouveau après que le clonage soit complété. Si la désactivation n'est pas possible, choisir la méthode En l'état pour cloner le disque.
10.6.2.1 Sélection des disques source et cible
Le programme affiche une liste de disques partitionnés et invite l'utilisateur à sélectionner le disque source à partir duquel les données seront transférées sur un autre disque.
L'étape suivante est la sélection d'un disque cible pour l'opération de clonage. Le programme permet
à l'utilisateur de sélectionner un disque si sa taille est suffisante pour contenir toutes les données du disque source sans aucune perte.
Si des données existent déjà sur le disque choisis en tant que cible, l'utilisateur recevra un avertissement : “Le disque cible sélectionné n'est pas vide. Les données sur ses volumes seront
écrasées.”, ce qui signifie que toutes les données actuellement présentes sur le disque cible sélectionné seront complètement perdues.
10.6.2.2 Méthode de clonage et options avancées
L'opération Clonage du disque de base signifie généralement que les informations du disque source sont transférées sur la cible “En l'état”. Donc si le disque cible est de la même taille ou plus large, il est possible d'y transférer toutes les informations exactement comme elles sont stockées dans la source.
Étant donné que le choix de matériel disponible est large, il est normal que le disque cible soit de taille différente de la source. Si la destination est plus large, il est conseillé de redimensionner les volumes du disque source pour éviter de laisser de l'espace non-alloué sur le disque cible en sélectionnant l'option Redimensionner les volumes proportionnellement. L'option Clonage de
disque de base “en l'état” est toujours présente, mais la méthode de clonage par défaut sera effectuée avec un agrandissement proportionnel de tous les volumes du disque source de façon à ce qu'il n'y ait pas d'espace non alloué restant sur le disque cible.
Si la destination est plus petite, alors l'option de clonage En l'état ne sera pas disponible et l'agrandissement proportionnel des volumes du disque source sera configuré automatiquement. Le programme analyse le disque cible pour établir si sa taille sera suffisante pour contenir les données du disque source sans aucune perte. Si un tel transfert avec redimensionnement proportionnel des volumes du disque source est possible sans aucune perte de données, alors l'utilisateur sera autorisé
à poursuivre. Si pour des raisons de limitations de taille, un transfert en toute sécurité de toutes les
201 Copyright © Acronis International GmbH, 2002-2015
données du disque source sur le disque cible est impossible, même en utilisant le redimensionnement proportionnel des volumes, alors l'opération Clonage de disque de base sera impossible à effectuer et l'utilisateur ne pourra pas continuer.
Si vous êtes sur le point de cloner un disque comprenant un volume système, consultez les Options
avancées.
En cliquant sur Terminer, vous ajouterezla dernière opération en attente au clonage de disque.
les opérations en attente les annulera.)
Utilisation des options avancées
Lors du clonage d'un disque comprenant un volume système, vous devez garder un élément amorçable du système d'exploitation sur un volume du disque cible. Cela signifie que le système d'exploitation doit avoir les informations du volume système (comme la lettre du volume) correspondant à la signature du disque NT, qui est gardée en mémoire dans le disque MBR. Mais deux disques avec la même signature NT ne peuvent pas fonctionner proprement sous un seul système d'exploitation.
S'il y a deux disques ayant la même signature NT et qu'ils sont contenus dans un volume système sur une machine, au démarrage le système d'exploitation est exécuté à partir du premier disque, découvre ensuite la même signature sur le second, génère automatiquement une nouvelle signature NT unique et l'assigne au second disque. Par conséquent, tous les volumes du second disque perdront leurs lettres, tous les chemins d'accès ne seront plus valides sur le disque, et les programmes ne trouveront plus leurs fichiers. Le système d'exploitation sur ce disque ne sera plus amorçable.
Vous avez les deux altternatives suivantes pour que votre système reste amorçable sur le volume du disque cible :
1. Copier la signature NT – pour fournir au disque cible la signature NT du disque source correspondant aux clés de Registre également copiées sur le disque cible.
2. Garder la signature NT – pour garder l'ancienne signature du disque cible et mettre à jour le système d'exploitation avec la signature.
Si vous devez copier la signature NT :
1. Cochez la case Copier la signature NT. Vous recevrez l'avertissement suivant : « S'il y a un système d'exploitation sur le disque dur, désinstallez le lecteur de disque dur source ou celui de la cible de votre machine avant de démarrer la machine à nouveau. Sinon, le SE démarrera à partir du premier des deux et le SE du deuxième disque ne sera plus amorçable. » La case
Éteindre la machine après l'opération de clonage est cochée et désactivée automatiquement.
2. Cliquez sur Terminer pour ajouter la dernière opération en attente.
3. Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre
Opérations en Attente.
4. Attendre que l'opération soit terminée.
5. Attendre que la machine soit éteinte.
6. Déconnectez le lecteur de disque dur source ou celui de la cible de la machine.
7. Démarrez la machine.
Si vous devez laisser la signature NT :
1. Cliquez pour vider la case Copier la signature NT, si nécessaire.
2. Cliquez pour vider la case Éteindre la machine après l'opération de clonage, si nécessaire.
3. Cliquez sur Terminer pour ajouter la dernière opération en attente.
202 Copyright © Acronis International GmbH, 2002-2015
4. Cliquez sur Valider sur la barre d'outils et cliquez ensuite sur Proursuivre dans la fenêtre
Opérations en Attente.
5. Attendre que l'opération soit terminée.
10.6.3 Conversion de disque : MBR en GPT
Il se peut que vous vouliez convertir un disque MBR basique en disque GPT basique dans les cas suivants :
Si vous avez besoin de plus de 4 volumes primaires sur un seul disque.
Si vous avez besoin de la fiabilité d'un disque supplémentaire pour éviter toute possibilité d'endommagement de données.
Si vous avez besoin de convertir un disque MBR basique en GPT basique :
1. Sélectionnez le disque MBR basique à convertir en GPT.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en GPT dans le menu contextuel.
Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de
MBR en GPT.
3. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de MBR en
GPT.
les opérations en attente les annulera.)
veuillez noter : Un disque GPT partitionné un disque partitionné en GPT zone de sauvegarde à la fin de la zone partitionnée, ce qui stocke des copies de l'en-tête GPT et de la table de partitions. Si le disque est plein et que la taille des volumes ne peut pas être automatiquement réduite, l'opération de conversion de disque MBR en GPT
échouera.
L'opération est irréversible. Si vous avez un volume primaire, appartenant à un disque MBR, que vous convertissez d'abord le disque en GPT et que vous le reconvertissez ensuite en MBR, le volume sera logique et ne sera plus utilisable comme volume système.
Si vous planifiez d'installer un OS ne prenant pas en charge les disques GPT, la conversion inverse du disque en MBR est également possible via les mêmes éléments de menu ; l'opération figurera sur la liste comme Conversion en MBR.
Conversion de disque dynamique : MBR en GPT
Acronis Disk Director Lite ne prend pas en charge la conversion MBR en GPT pour les disques dynamiques. Cependant, vous pouvez exécuter les opérations suivantes pour atteindre ce but en utilisant le programme :
1. conversion de disque MBR : dynamique à élémentaire (p. 205) à l'aide de l'opération Convertir
en format de base.
2. Conversion de disque basique : MBR en GPT à l'aide de l'opération Convertir en GPT.
3. conversion de disque en GPT: base à dynamique (p. 204) à l'aide de l'opération Convertir en
dynamique.
10.6.4 Conversion de disque : GPT en MBR
Si vous planifiez d'installer un OS ne prenant pas en charge les disques GPT, la conversion du disque
GPT en MBR est possible ; l'opération figurera sur la liste comme Conversion en MBR.
203 Copyright © Acronis International GmbH, 2002-2015
Si vous avez besoin de convertir un disque GPT en MBR :
1. Sélectionnez le disque GPT à convertir en MBR.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en MBR dans le menu contextuel.
Une fenêtre d'avertissement s'affichera, indiquant que vous êtes sur le point de convertir de GPT en MBR.
Les changements qui vont être faits sur votre système vous seront expliqués une fois que le disque choisi sera converti de GPT en MBR. Par exemple, si une telle conversion empêche le système d'accéder au disque, le système d'exploitation arrêtera de se charger après une telle conversion, ou bien certains volumes du disque GPT sélectionné ne seront pas accessibles avec le
MBR (par exemple, les volumes situés à plus de 2 To du début du disque) vous serez averti ici dans l’éventualité de tels dommages.
Veuillez noter qu'un volume, appartenant à un disque GPT à convertir, sera logique après l'opération et ceci est irréversible.
3. En cliquant sur OK, vous ajouterez une opération en attente de conversion du disque de GBT en
MBR.
les opérations en attente les annulera.)
10.6.5 Conversion de disque : basique en dynamique
Il se peut que vous vouliez convertir un disque basique en dynamique dans les cas suivants :
Si vous prévoyez d'utiliser le disque en tant qu'élément d'un groupe de disques dynamiques.
Si vous voulez obtenir une fiabilité de disque supplémentaire pour le stockage de données.
Si vous avez besoin de convertir un disque basique en dynamique :
1. Sélectionnez le disque basique à convertir en dynamique.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en dynamique dans le menu contextuel. Vous recevrez un avertissement final concernant le disque basique à convertir en disque dynamique.
3. Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion sera réalisée immédiatement et si nécessaire, votre machine sera redémarrée.
veuillez noter : un disque dynamique occupe le dernier mégaoctet d'un disque physique pour stocker la base de données, y compris la description en quatre niveaux (Volume-Composant-Partition-Disque) pour chaque volume dynamique. Si pendant la conversion en dynamique il apparaît que le disque basique est plein et que la taille de ses volumes ne peut pas être réduite automatiquement, l'opération de conversion de disque basique en dynamique échouera.
Si vous décidez de rétablir vos disques dynamiques en disques de base, c'.-à-d. si vous souhaitez commencer à utiliser sur votre machine un OS qui ne prend pas en charge les disques dynamiques, vous pouvez convertir vos disques à l'aide des mêmes éléments de menu, mais l'opération s'intitulera Convertir en format de base.
Conversion de disque système
Disk Director Lite Acronis ne nécessite pas la réinitialisation du système opérationnel après une conversion du disque du format de base en dynamique, si :
1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.
2. La machine utilise ce système d'exploitation.
204 Copyright © Acronis International GmbH, 2002-2015
La conversion de disque basique en dynamique, contenant des volumes système prend un certain temps, et toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait se traduire par l’impossibilité de redémarrer.
Contrairement au Gestionnaire de disque de Windows, le programme assure la capacité de démarrage d'un système opérationnel hors ligne sur le disque après l'opération.
10.6.6 Conversion de disque : dynamique en basique
Il se peut que vous vouliez reconvertir des disques dynamiques en disques basiques, par exemple, si vous voulez utiliser sur votre machine un SE ne prenant pas en charge les disques dynamiques.
Si vous avez besoin de convertir un disque dynamique en basique :
1. Sélectionnez le disque dynamique à convertir en basique.
2. Cliquez droit sur le volume sélectionné puis cliquez sur Convertir en base dans le menu contextuel. Vous recevrez un avertissement final concernant le disque dynamique à convertir en disque basique.
Les changements qui vont être faits sur votre système vous seront expliqués une fois que le disque choisi sera converti de dynamique en basique. Par exemple, si une telle conversion empêche le système d'accéder au disque, le système d'exploitation arrêtera de se charger après une telle conversion ou bien si le disque que vous voulez convertir en basique contient des volumes des types qui ne sont pris en charge que par les disques dynamiques (tous les types de volumes à part les volumes Simples), vous recevrez alors un avertissement concernant les dommages possibles pour les données impliquées dans la conversion.
Veuillez noter que cette opération n'est pas disponible pour un disque dynamique contenant des volumes fractionnés, pistés ou RAID-5.
3. Si vous cliquez sur OK dans cette fenêtre d'avertissement, la conversion s'effectuera immédiatement.
Après la conversion, les 8 derniers Mo de l'espace disque seront réservés pour la conversion ultérieure du disque de basique en dynamique.
Dans certains cas, l'espace non alloué possible et la taille maximale de volume proposée peuvent
être différents (par exemple quand la taille d'un des miroirs établit la taille de l'autre miroir, ou quand les 8 derniers Mo d'espace disque sont réservés pour la conversion ultérieure du disque de basique en dynamique).
Conversion de disque système
Disk Director Lite Acronis ne nécessite pas la réinitialisation du système opérationnel après une conversion du disque du format dynamique au format de base, si :
1. Il y a un seul système d'exploitation Windows 2008/Vista installé sur le disque.
2. La machine utilise ce système d'exploitation.
La conversion de disque dynamique en basique, contenant des volumes système, prend un certain temps, et toute coupure d'électricité, extinction non-intentionnelle de la machine ou appui accidentel sur le bouton Reset pendant la procédure pourrait se traduire par une impossibilité de redémarrer.
Par rapport au Gestionnaire de Disque Windows, le programme assure :
conversion sûre d'un disque dynamique vers le format de base lorsqu'il contient des volumes
avec données pour les volumes simples ou miroirs
205 Copyright © Acronis International GmbH, 2002-2015
dans les systèmes à amorçage multiple, la capacité de démarrage d'un système qui était hors
ligne pendant l'opération
10.6.7 Modification de l'état du disque
Changer le statut de disque est effectif sur les systèmes déxploitation Windows Vista SP1, Windows
Server 2008, Windows 7 et applique la structure de disque (p. 198) actuelle.
L'un des états de disque suivants apparaît toujours dans la représentation graphique du disque, en regard du nom du disque :
En ligne
L'état « En ligne » signifie que le disque est accessible en mode lecture-écriture. Il s'agit de l'état normal du disque. Si vous avez besoin qu'un disque soit accessible dans le mode lecture-seule, sélectionnez le disque et changez son statut sur hors ligne en sélectionnant Changer le statut du
disque sur « Hors ligne » à partir du menu Opérations.
Hors ligne
L'état « Hors ligne » signifie que le disque est accessible en mode lecture seule. Pour remettre le disque sélectionné en ligne, sélectionnez Changer le statut du disque sur « En ligne » à partir du menu Opérations.
Si le statut du disque est hors ligne et que son nom est Manquant, cela signifie que le disque ne peut pas être localisé ou identifié par le système d'exploitation. Il se peut qu'il soit corrompu, déconnecté ou éteint. Pour plus d'informations sur la manière de ramener un disque hors ligne et manquant à l'état en ligne, consultez l'article suivant, dans la Base de connaissances
Microsoft : http://technet.microsoft.com/en-us/library/cc732026.aspx
10.7 Opérations sur les volumes
Acronis Disk Director Lite inclut les opérations suivantes pouvant être exécutées sur des volumes :
Créer un Volume (p. 206) - Crée un nouveau volume avec l'aide de l'Assistant Créer un Volume.
Supprimer le Volume (p. 210) - Supprime le volume sélectionné.
Activer (p. 211) - Active le volume sélectionné de façon à ce que la machine puisse démarrer avec
le SE qui y est installé.
Modifier la Lettre (p. 211) - Modifie la lettre du volume sélectionné
Modifier le Label (p. 212) - Modifie le label du volume sélectionné
Formater le Volume (p. 212) - Formate un volume en lui fournissant le système de fichiers
nécessaire
La version complète de Acronis Disk Director fournira plus d'outils et d'utilitaires pour travailler avec les volumes.
Acronis Disk Director Lite doit obtenir un accès exclusif au volume cible. Cela signifie qu'aucun autre utilitaire de gestion de disque (tel que l'utilitaire de Gestion de Disque Windows) ne peut y accéder à ce moment. Si vous recevez un message indiquant que le volume ne peut pas être bloqué, fermez les applications de gestion de disque qui utilisent ce volume et redémarrez. Si vous ne pouvez pas déterminer quelles applications utilisent le volume, fermez-les toutes.
10.7.1 Création d'un volume
Il se peut que vous ayez besoin d'un nouveau volume pour :
206 Copyright © Acronis International GmbH, 2002-2015
Récupérer une copie de sauvegarde enregistrée précédemment dans la configuration
“exactement en l'état” ;
Stocker les collections de fichiers similaires séparément — par exemple, une collection MP3 ou des fichiers vidéo sur un volume séparé ;
Stocker les sauvegardes (images) d'autres volumes/disques sur un volume spécial ;
Installer un nouveau système d'exploitation (ou fichier d’échange) sur un nouveau volume ;
Ajouter du nouveau matériel sur une machine.
Dans Disk Director Lite Acronis l'outil pour la création de volumes est Assistant Créer volume.
10.7.1.1 Types de volumes dynamiques
Volume simple
Un volume créé à partir d'espace libre sur un seul disque physique. Il peut se composer en une région sur le disque ou en plusieurs régions, virtuellement unies par le Gestionnaire de Disques
Logiques (Logical Disk Manager - LDM). Il n'apporte aucune fiabilité supplémentaire, pas d'augmentation de vitesse ni de taille supplémentaire.
Volume fractionné
Un volume créé à partir d'espaces disque libres virtuellement liés ensemble par le LDM de plusieurs disques physiques. Jusqu'à 32 disques peuvent être inclus dans un volume, surpassant ainsi les limites de taille du matériel, mais si l'un des disques tombe en panne, toutes les données seront perdues et aucune partie d'un volume fractionné ne peut être retirée sans détruire le volume entier. Donc un volume fractionné ne fournit aucune fiabilité supplémentaire ni un meilleur ratio E/S.
Volume pisté
Un volume, parfois également appelé RAID 0, composé de pistes de données égales, écrites à travers chaque disque du volume, ce qui signifie que pour créer un volume pisté, un utilisateur aura besoin de deux disques dynamiques ou plus. Les disques dans un volume pisté n'ont pas à
être identiques, mais il doit y avoir de l'espace non utilisé sur chaque disque que vous voulez inclure dans le volume et la taille du volume dépendra de la taille de l'espace le plus petit. L'accès aux données sur un volume pisté est généralement plus rapide que l'accès aux mêmes données sur un seul disque physique car le ratio E/S est étalé sur plusieurs disques.
Les volumes pistés sont créés pour améliorer les performances, et non pas pour une meilleure fiabilité - ils ne contiennent pas d'informations répétitives.
Volume miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1, dont les données sont copiées sur deux disques physiques identiques. Toutes les données sur un disque sont copiées sur un autre disque pour fournir une répétition des données. Presque tous les volumes peuvent
être miroirs, y compris les volumes système et de démarrage, et si l'un des disques tombe en panne, les données peuvent être retrouvées sur le disque restant. Malheureusement, les limites du matériel en termes de taille et de performance sont encore plus rigoureuses avec l'utilisation de volumes miroirs.
Volume pisté miroir
Un volume insensible aux défaillances, parfois également appelé RAID 1+0, combinant l'avantage de la grande vitesse E/S de la structure pistée et de la répétition du type miroir. L'inconvénient
évident reste inhérent à l'architecture miroir - un faible ratio de la taille de disque-à-volume.
RAID-5
207 Copyright © Acronis International GmbH, 2002-2015

Публичная ссылка обновлена
Публичная ссылка на ваш чат обновлена.